SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
La sécurité
de l’Internet des Objets
Livre Blanc
2 3
Fondée en 2015 par un groupe d’experts en sécurité des systèmes d’information avec le sou-
tien du groupe Econocom, Digital Security a pour vocation d’offrir aux entreprises et aux ad-
ministrations des prestations d’audit, d’expertise et de conseil avancées ainsi que les services
d’un CERT™ (Computer Emergency Response Team) ayant développé une spécialité sur les
écosystèmes d’objets connectés.
Ce CERT, dénommé le CERT-UBIK, et son laboratoire IoT (« Internet of Things ») permettent aux
experts d’évaluer la sécurité des objets connectés et de leurs écosystèmes grâce à des bancs
de tests adaptés. Il alimente l’Observatoire de la Sécurité de l’Internet des Objets (OSIDO), qui
propose mensuellement une veille sur la sécurité à destination des acteurs du marché de l’IoT.
Il est aujourd’hui nécessaire de sécuriser les données personnelles et professionnelles, de
leur collecte initiale jusqu’au stockage dans les Clouds, de détecter les objets illégitimement
connectés au sein des Systèmes d’Information et de protéger les équipements de l’Entreprise
connectée. Digital Security combine approche métier et approche technologique pour définir
des prestations contribuant à la sûreté et la sécurité des systèmes d’information étendus à
l’IoT, en prenant en considération les usages et besoins métiers. Cette approche concertée per-
met de bénéficier pleinement des opportunités offertes par la transformation digitale dans un
contexte de maîtrise des risques.
A propos de digital security
Table des matières
A propos de Digital Security ......................................................................................3
Préambule....................................................................................................................4
Introduction..................................................................................................................7
1. Écosysteme de l’Internet des Objets ...................................................................9
1.1. Définitions ....................................................................................................................9
1.2. Acteurs clés ................................................................................................................10
1.3. Segmentation du marché.........................................................................................11
1.4. Infrastructure d’une solution connectée ...............................................................12
1.5. Plateformes matérielles...........................................................................................13
1.6. Micrologiciels et systèmes d’exploitation .............................................................13
1.7. Infrastructures de communications .......................................................................14
2. État des lieux de la securité de l’Internet des objets.......................................17
2.1. Une sécurité souvent absente ou mal implémentée ...........................................17
2.2. Baromètre des risques : quels sont les secteurs les plus impactés ? ...............17
2.2.1. Présentation des outils d’analyse..........................................................................................................17
2.2.2. Baromètre des risques................................................................................................................................19
2.3 Un manque de sensibilisation des différents acteurs ..........................................20
2.4. Des spécificités IoT à prendre en compte pour la sécurité .................................21
2.5. La sécurité de l’infrastructure des applications des solutions connectées......22
2.6. Principales vulnérabilités de l’IoT............................................................................23
2.7. Penser la protection des données personnelles en amont.................................23
3. Menaces et scénarios d’attaques a l’encontre des objets connectés...........27
3.1. Cartographie des méthodes d’attaques contre les objets connectés ..............27
3.1.1. Les attaques contre les objets connectés eux-mêmes. ...........................................................27
3.1.2. Les attaques réalisées au travers des objets connectés...........................................................28
3.1.3. Les attaques contre les réseaux et protocoles de communication de l’IoT......................28
3.2. Analyses prospectives : quelles seront les futures cyberattaques ?.................29
3.2.1. Scénario n° 1 - Domotique : cyber-crochetage de serrures connectées à distance ..29
3.2.2. Scénario n°2 - Santé connectée : compromission de services et équipements de télé-
santé..................................................................................................................................................................................30
3.2.3. Scénario n°3 – Smart City : déstabilisation d’une métropole.................................................32
4. Recommandations pour la securité de l’IoT......................................................35
4.1.1. Sur la sécurité physique de l’objet ........................................................................................................35
4.1.2. Sur les protocoles de communication ................................................................................................36
4.1.3. Sur la sécurité applicative et système ................................................................................................37
4.2. La labellisation, une priorité stratégique...............................................................38
4.2.1. Les labels et certifications.........................................................................................................................39
4.2.2. Le label de Digital Security ........................................................................................................................39
Conclusion..................................................................................................................40
Table des matières
4 5
Préambule
Face au défi sécuritaire de l’Internet des objets, il faut adapter
nos approches !
Si la sécurité des SI et, plus globalement, la gestion du « risque IT »
font partie intégrante des schémas de gouvernance, elles prennent
une dimension particulière en raison de l’arrivée en masse du nu-
mérique et des transformations qu’elles induisent :
• nouveaux services et usages (cloud, réseaux sociaux, …) qui ré-
pondent à un besoin d’agilité, mais qui peuvent devenir des obsta-
cles à la visibilité et à la maîtrise ;
• croissance exponentielle des volumes de données numériques qui rend possible de nou-
velles analyses créatrices de valeur, mais qui posent le problème de leur protection ;
• évolution de la chaîne de responsabilité qui induit une complexification de la relation entre
les acteurs ;
• multiplication des terminaux mobiles et des objets connectés qui répond à un besoin de
réactivité et de contrôle, mais qui augmente les zones de risques et la « surface d’at-
taque » ;
• volonté de renforcer les lois, règlements et labels afin de nous protéger et développer un
« marketing de la confiance numérique » mais qui se traduit par de nouvelles contraintes.
Les organisations sont confrontées à un immense challenge : maintenir un niveau de sécurité
acceptable et accepté de leurs patrimoines tout en maîtrisant les risques induits par la trans-
formation de leurs processus, services et produits.
Au cœur cette transformation, l’Internet des objets. D’ici 2020, ce seront plus de 80 milliards
d’objets connectés qui communiqueront entre eux. Plus de 200 milliards de dollars seront in-
vestis dans cette course à l’innovation. Les opportunités innombrables induites sur le plan so-
cio-économique nécessitent néanmoins une prise en compte adaptée et agile des enjeux de
sécurité pour faire face à :
• un processus d’innovation ouvert et itératif (travailler en permanence sur de nouveaux
concepts, les tester, les industrialiser) ;
• un SI avec un périmètre de plus en plus flou et élastique ;
• un objet technique plus complexe qui révolutionne la façon dont les agents économiques
et sociaux interagissent.
Digital Security s’est ainsi penché sur l’étude de nouveaux modèles de sécurité. Nous pensons
que la protection de ces nouveaux écosystèmes reposent sur de nouveaux principes : com-
préhension des usages, identification des éléments critiques (personnes, données sensibles,
infrastructures, environnement…), défense en profondeur, recherche d’un équilibre entre risque
et création de valeur, coopération entre les parties prenantes, responsabilisation, conduite du
changement... Sans oublier que ces évolutions redessinent les missions et l’organisation de la
Confiance et sécurité, piliers de la transformation digitale de
notre société
L’Internet des Objets estompe les frontières entre le monde phy-
sique et le monde digital. La baisse continue des coûts de l’élec-
tronique embarquée permet dès aujourd’hui de « digitaliser » une
grande partie de votre vie professionnelle et personnelle (véhicule,
domotique, mobilité numérique …)
Nous savons que la mutation profonde de notre société s’appuiera
sur des piliers essentiels : l’innovation, l’agilité, la complémentarité
et la sécurité. C’est pour répondre à ce défi que le groupe Econocom s’est organisé en une ga-
laxie d’entités spécialisées, réactives et expertes.
Cette combinaison de valeurs nous permet d’accompagner nos clients dans la réussite de leurs
projets. Mais notre rôle ne se limite pas à l’aspect « business », nous portons également une
responsabilité sociétale. C’est pourquoi nous avons souhaité partager avec vous ce livre blanc
sur la sécurité de l’internet des objets, fruit de notre expérience et de nos recherches dans ce
domaine. Nous espérons que ces bonnes pratiques de sécurité vous permettront d’appréhen-
der plus clairement les principaux enjeux de sécurité.
Nous croyons que les opportunités liées à la transformation digitale et à l’lnternet des Objets
ne trouveront leur place et leur sens que dans un contexte de sécurité maitrisé, prenant en
compte l’évolution des usages et des technologies.
« Digital for all, now and in a secure way! »
Bruno Grossi, Directeur exécutif du groupe Econocom
Fonction IT et ses relations avec les métiers et les usagers.
Digital Security, avec son savoir-faire, ses expertises rares et additionnelles, sa capacité d’inno-
vation et d’expérimentation, s’impose aujourd’hui comme l’un des pionniers de cette nouvelle
approche de la sécurité. Au travers de ce premier livre blanc, nous avons souhaité partager
notre vision et notre passion.
Proposant une approche holistique et adaptative de la sécurité, il s’inscrit en préambule de la
mise en œuvre de notre label sécurité, fruit de plus d’une année de R&D. Ce label, référence
dans l’évaluation de la sécurité de l’IoT, permettra d’accompagner les entreprises dans un dé-
veloppement et une utilisation sereine de leurs outils digitaux.
Jean-Claude Tapia, Président de Digital Security
6 7
Apparus avec les premiers smartphones, les objets connectés se sont progressivement démo-
cratisés : il y aura ainsi en 2020 entre 50 et 80 milliards d’objets connectés en circulation dans
le monde, générant une valeur ajoutée totale de 8900 milliards de dollars, soit plus de 10% du
produit mondial brut1
. Cette course frénétique à l’innovation est accueillie avec grand enthou-
siasme par tous ceux qui, particuliers, états ou entreprises, aspirent à tout mesurer, connecter
et automatiser afin de créer ou améliorer de façon substantielle les services associés. Mais
dans cet emballement, il apparaît que les fournisseurs ont souvent négligé la sécurité des dis-
positifs connectés et de leurs infrastructures au profit de l’insatiable besoin d’innovation.
En effet, si les objets connectés ont des similarités avec les ordinateurs que nous utilisons au
quotidien, ils partagent également la même prépondérance à exposer un grand nombre de
vulnérabilités. La prise de contrôle très médiatisée d’un véhicule par le biais de ce qu’il convenait
hier d’appeler son autoradio connecté a mis en avant les risques de sûreté liés aux solutions
connectées2
. Mais la récente démonstration de piratage d’un thermostat connecté lors de la
DEF CON 20163
est un exemple des nouvelles typologies de menaces qui vont inexorablement
se développer. En effet, les chercheurs ont réussi à compromettre le thermostat à distance et
à bloquer son fonctionnement, dans une situation qui contraindrait les propriétaires à s’acquit-
ter d’une rançon pour en récupérer le contrôle. Ce scénario de cyberattaque contre un objet
connecté pourrait avoir lieu à court terme, quand on sait qu’en France, en 2015, près de 400
000 attaques avaient pour finalité la mise en place de rançongiciels, nouvelle « eldorado » des
cybercriminels4
.
Il n’est donc désormais plus seulement question de constater les risques et les menaces de
sécurité : le temps de la réflexion, de la définition et de l’implémentation d’une approche holis-
tique de sécurité pour les solutions connectées est bel et bien démarré. Ces derniers mois, de
nombreuses initiatives proposant des modèles, des guides et des politiques de sécurité pour
l’Internet des Objets (IoT) ont vu le jour : livres blancs de la GSMA5
, de l’ENISA6
, de l’ARCEP7
,
guides IoT de l’OWASP8
, etc. Comme dans tout domaine naissant, émergera avec le temps une
bonne pratique couramment acceptée et permettant de définir un socle commun de sécurité
pour les objets connectés et leurs infrastructures, comme cela est le cas avec la sécurité des
Systèmes d’Information traditionnels, dont l’IoT est devenue une extension.
Réunissant des témoignages d’experts sur la sécurité des objets connectés, le livre blanc de
Digital Security se veut ambitieux : il a pour vocation d’apporter un éclairage précis sur la sécu-
rité globale des objets connectés. Après avoir défini et présenté l’écosystème de l’IoT et dressé
l’état de l’art sur sa sécurité, plusieurs scénarios prospectifs d’attaques visant à sensibiliser
les acteurs du marché ont été établis. Une liste des principales recommandations techniques
à mettre en place pour améliorer la sécurité de l’Internet des objets est également proposée.
En parallèle de cette nécessaire sensibilisation, Digital Security s’est engagé dans l’élaboration
d’un programme de labellisation de la sécurité des solutions connectées, afin d’apporter un
repère indispensable pour favoriser le développement en toute confiance du marché de l’IoT.
Thomas Gayet, Directeur du CERT-UBIK
Introduction
8 9
L’écosystème de l’Internet des objets est caractérisé par une multitude d’acteurs travaillant
à la conception de nouvelles solutions innovantes. Ces dispositifs connectés qui touchent
l’ensemble des secteurs clés de l’économie demandent un éventail très large d’exigences en
termes de technologies et de sécurité. Le chapitre suivant présente l’architecture de l’Internet
des Objets, des composants matériels aux infrastructures de communication en passant par la
segmentation du marché.
1.1. Définitions
Le terme d’Internet des Objets (IdO) (en anglais Internet Of Things, IoT) ne fait pas encore consen-
sus sur sa définition, ce qui s’explique par la jeunesse de ce concept en pleine mutation. Il existe
ainsi autant de définitions9
que d’entités impliquées dans la réflexion, le développement ou la
normalisation de ce nouveau paradigme.
Le groupe de travail Internet of Things Global Standards Initiative (IoT-GSI), piloté par l’Inter-
national Telecommunication Union (ITU), considère l’IoT comme « une infrastructure mondiale
au service de la société de l’information » permettant « d’offrir des services évolués en in-
terconnectant des objets (physiques et virtuels) grâce à l’interopérabilité de technologies de
l’information et de la communication existantes ou en évolution10
».
De son côté, l’IEEE définit l’IoT comme un « réseau d’éléments chacun muni de capteurs qui
sont connectés à Internet ».
L’IoT-GSI définit également un objet connecté comme un équipement possédant les sept at-
tributs suivants :
• Capteurs
• Connectivité à Internet
• Processeurs
• Efficacité énergétique
• Coût optimisé
• Fiabilité
• Sécurité
Dans le cadre de nos travaux de recherche, nous envisageons l’IoT comme un réseau d’objets
identifiables et interopérables reliés par différents services sur Internet. Nous distinguons l’ob-
jet connecté en lui-même, équipement informatique intégrant un capteur ou un actionneur, de
la solution connectée, qui fournit les services aux utilisateurs.
1. Écosysteme de l’Internet des Objets
10 11
1.2. Acteurs clés
L’écosystème permettant d’élaborer une solution connectée est constitué d’une multitude
d’acteurs travaillant conjointement à la conception physique et logique des objets connectés,
le transport, le stockage et le traitement des données et la création des applications associées.
Les métiers mis en œuvre sont nombreux, et incluent notamment ceux de l’électronique géné-
raliste, de la fabrication de puces électroniques, du développement logiciel, et des opérateurs
de télécoms et de services sur Internet.
Parallèlement à ces métiers, on retrouve un ensemble d’acteurs proposant des fonctions inter-
médiaires transversales telles que les intégrateurs, qui vont concevoir pour un tiers une solution
connectée à partir de briques existantes, ainsi que les acteurs de la sécurité, qui sont idéale-
ment présents à tous les niveaux de la conception et de l’exploitation d’une solution connectée.
Les acteurs impliqués sur Internet portent souvent les différents rôles, et se retrouvent autant
intégrateurs que créateurs des briques nécessaires à l’élaboration d’une solution connectée.
Ainsi tant Google11
, acteur clé de services Internet, que ARM12
, fabricant de puces électro-
niques, développent des systèmes d’exploitation spécifiques aux objets connectés.
On peut ainsi distinguer une typologie composée de quatre acteurs pour concevoir de bout en
bout une solution IoT :
1. Les créateurs de solutions connectées, qui vont imaginer, créer et proposer les services
reposant sur une solution connectée. Ils assurent souvent la définition du service proposé ainsi
que l’intégration des différentes briques nécessaires pour le proposer. Ils réalisent ou font appel
à des concepteurs d’objets connectés, qui vont créer on intégrer les composants matériels (boi-
tiers, circuits imprimés) et souvent proposer l’intelligence logicielle embarquée (micrologiciel)
afin d’apporter une capacité connectée à l’objet, parfois à l’aide d’équipementiers réseaux. En
France, de nombreuses start-ups se sont lancées dans ce créneau en raison des opportunités
économiques générées, notamment dans le secteur de la domotique. En janvier 2015, le salon
CES de Las Vegas a par exemple récompensé la start-up toulousaine Myfox pour ses alarmes
connectées intuitives.
2. Les opérateurs de communication, qui proposent le transport - unidirectionnel ou bidi-
rectionnel - des données manipulées entre les objets et les services d’appui informatique sur
Internet. On retrouve dans ce domaine les acteurs historiques des communications électro-
niques, à savoir les opérateurs télécoms, ainsi que de nouveaux entrants, tel que la société
Sigfox par exemple.
3. Les opérateurs du service d’appui, qui assurent principalement le stockage et le traitement
des données recueillies. Les acteurs informatiques traditionnels (Microsoft, Amazon, Oracle,
Salesforce,...) sont concurrencés par de nouveaux acteurs déployant leurs propres infrastruc-
tures informatiques (Sigfox, Bosch, opérateurs LoraWAN, Samsung,...).
4. Les développeurs d’interfaces logicielles, qui permettent à l’utilisateur, souvent à travers
un portail et des applications mobiles, d’exploiter le service et de faire communiquer les diffé-
rents objets entre eux. On retrouve notamment sur ce segment des éditeurs traditionnels de
logiciels.
1.3. Segmentation du marché
La grande diversité des solutions connectées repose sur de multiples usages, dessinant un
éventail très large d’exigences en termes de technologies, de sécurité, de couverture et de mo-
dèles d’affaires. Une spécificité de l’Internet des Objets est qu’il mobilise aussi bien des pro-
blématiques « grand public » que des enjeux propres au monde de l’entreprise, de l’industrie
et des services. Les Business Cases développés et envisagés, et les chaînes de valeur qui en
découlent, sont ainsi autant B2B et B2B2C que B2C, ce qui a des conséquences importantes
sur la structuration de l’écosystème et sur la captation de la valeur dans les applications liées à
différents secteurs économiques
Les applications de l’Internet des Objets se traduisent par de nombreux usages concrets im-
pactant le quotidien des individus et des entreprises. Nous pouvons distinguer plusieurs mar-
chés porteurs dans lesquels leur développement est source d’opportunités :
Systèmes
industriels
Transports
intelligents
Santé
connectée
Domotique
Services
publics
- Industrie 4.0
- Armement
(drones, chars,
avions de
chasse)
- Automatisa-
tion (centrales
nucléaires et
électriques)
- Maintenance
prédictive
- Géolocalisa-
tion (navires
connectés)
- Autonomie
- Sécurité
(voitures auto-
nomes)
- Avions (op-
timisation du
temps au sol)
- Dispositifs
médicaux dans
les hôpitaux
(lits, scanners,
appareils de
radiologie)
- Télémédecine
Implants (pace-
makers)
- Equipement
internet
- Surveillance
(baby phone,
caméras
connectées)
- Sécurité (ser-
rures, alarmes)
- Capteurs
intelligents
- Smart cities
(transports pu-
blics intelligents
- Bâtiments
connectés
Figure n°1 – Répartition des objets connectés par secteurs clés14
Les premiers objets connectés ont vu le jour dans les systèmes industriels et les transports.
Pour des besoins de collecte de données en temps réel et de monitoring, de nombreux élé-
ments isolés tels que des capteurs, des valves ou encore des pipelines ont étés dotés d’un
moyen de communication (satellite, GSM, radio fréquence...). Dans le domaine de l’énergie, les
grands programmes nationaux de modernisation des infrastructures de distribution ont large-
ment contribués au développement de l’IoT au travers des projets de télé-relève de compteurs
et de « smart grids », avec des enjeux forts d’économies d’énergies15
.
Dans les transports, les constructeurs et équipementiers se sont intéressés très tôt aux nou-
12 13
veaux services offerts par la connectivité, parfois incités par la réglementation : géolocalisation,
information en temps-réel, sécurité (eCall). À titre d’exemple, les bus de la RATP en France
utilisent une technologie de radiolocalisation permettant de visualiser en continu et en temps
réel leur position géographique sur le parcours de la ligne qu’ils desservent, où qu’ils soient
dans la ville16
. Par la suite, les objets connectés se sont démocratisés avec les équipements
portatifs dans les domaines de la santé comme les bracelets mesurant la fréquence cardiaque,
la domotique avec les serrures intelligentes ou encore l’automobile et l’avènement des voitures
autonomes.
Au-delà des filières identifiées ci-dessus, l’Internet des Objets détient un potentiel d’applica-
tion très large, à même d’affecter positivement l’ensemble des secteurs de l’économie. Ainsi,
l’Internet des Objets peut être considéré comme une nouvelle filière transversale génératrice
de revenus et d’emplois.
1.4. Infrastructure d’une solution connectée
L’infrastructure d’une solution connectée peut être perçue comme l’ensemble des ressources
nécessaires au fonctionnement du service associé à l’objet connecté. Elle comprend en général
l’objet connecté, disposant d’une interface de communication courte ou longue distance, une
passerelle de communication, (fréquemment un smartphone ou une passerelle d’un opérateur
de communication), un service d’appui (tel qu’un serveur hébergé dans un Cloud), et souvent
une application dédiée pour l’utilisateur (de type application mobile, portail Web, etc.).
Figure n°2 et 3 : Exemples classiques d’architectures d’une solution connectée
1.5. Plateformes matérielles
La grande majorité des objets connectés reposent sur une plateforme ou un agrégat de plate-
formes matérielles. Ces dernières se présentaient il y a quelques années sous forme de mo-
dules électroniques plus ou moins encombrants, fournissant les fonctionnalités nécessaires
à l’équipement. Ces modules ont depuis évolué vers une puce électronique tout-en-un : le
System-on-Chip ou SoC. Ces composants intégrés sont petits, réalisent tout un ensemble de
tâches spécifiques et contiennent tout le nécessaire à leur fonctionnement : de la mémoire
programmable, un micro-processeur ainsi que des circuits internes spécialisés. Récemment,
Intel a lancé son SoC Edison, un système complet un peu plus grand qu’un timbre-poste, in-
tégrant les technologies Bluetooth 4.0, WiFi et 40 entrées/sorties programmables, avec pour
objectif de fournir un SoC facilitant le prototypage et la mise sur le marché.
Il existe un grand nombre de System-on-Chip, la plupart spécialisés dans différents protocoles
de communication : Bluetooth Smart, WiFi, ZigBee, RFID, protocoles propriétaires tels que ceux
utilisés dans les souris et claviers sans fil, et même des puces intégrant des émetteurs LoRa
et Sigfox. La mémoire intégrée permet d’y insérer un micrologiciel mettant en œuvre la logique
métier, et pouvant même interagir avec des composants externes supplémentaires grâce à
des ports d’entrée/sortie gérés par le SoC. Les plus populaires sont notamment ceux reposant
sur des architectures de processeurs reconnues et renommées, telles que la famille de proces-
seurs ARM Cortex, MIPS ou encore Intel 8051.
Certaines plateformes matérielles exploitent non pas un mais plusieurs SoC, et assurent la
communication entre ces différentes puces à l’aide de bus de communication électroniques
comme I²C, SPI ou encore UART.
1.6. Micrologiciels et systèmes d’exploitation
La couche logicielle d’un équipement connecté varie selon les plateformes matérielles. Cer-
tains SoC spécialisés, tels quelques-uns de ceux conçus par Texas Instruments ou Marvell par
exemple, se contentent d’exécuter une application composée d’un programme unique. Ce logi-
ciel (ou micrologiciel) ne constitue pas un système d’exploitation. Il est au contraire spécialisé et
dédié à un ensemble de tâches bien définies.
Les plateformes matérielles apparues récemment sur le marché sont des concentrés de tech-
nologie abritant l’équivalent d’un ordinateur tel que nous les connaissions il y a dix ans (1 gi-
bioctet de mémoire vive, processeur cadencé à 500 MHz). Comme tout ordinateur, ces plate-
formes prennent en charge un système de fichiers, de multiples programmes et fournissent
un environnement multitâche, bien loin des SoC spécialisés. Elles reposent donc sur un sys-
tème d’exploitation, qui peut être standard (Linux, Microsoft Windows) ou spécialisé temps-réel
(FreeRTOS, eCOS, etc.).
1.7. Infrastructures de communications
14
Il existe deux grandes catégories de réseaux qui permettent de transmettre des informations
entre plusieurs objets connectés avec une consommation maîtrisée et minimale d’énergie : les
réseaux longue portée (Low-Power Wide-Area Network, LPWAN) et les réseaux à courte por-
tée. Au sein de chacune de ces catégories, plusieurs réseaux concurrentiels existent17
.
Les réseaux longue portée sont capables de faire transiter des données d’un équipement à un
autre ou à destination d’un service d’appui sur Internet sur de vastes distances (de l’ordre du
kilomètre). Dans cette catégorie, on trouve tout d’abord les technologies cellulaires (GSM, 2G,
NB-IoT,etc.). Le principal avantage des réseaux cellulaires, fournis par les opérateurs télécoms
traditionnels, est qu’ils permettent de transférer d’importantes quantités de données. Ils sont
en revanche plus gourmands en énergie que les autres réseaux longue portée, tels que LoRa ou
Sigfox qui sont réputés peu énergivores. En ville, Sigfox a une portée qui peut être supérieure à
10 km. Elle peut atteindre les 30 voire les 50 kilomètres à la campagne. Quant à LoRa, il permet
de transmettre des données à des distances de 2 à 5 kilomètres en milieu urbain et jusqu’à 45
kilomètres en milieu rural.
Les réseaux à courte portée permettent de transférer des données sur de faibles distances.
Ils sont beaucoup utilisés dans la domotique ou sur le marché des wearables grand public. Un
bracelet connecté n’est jamais très loin du téléphone avec lequel il échange ses données. Parmi
ces réseaux on retrouve notamment le protocole Bluetooth Low Energy (BLE)18
, principale-
ment destiné aux objets connectés pour lesquels le besoin énergétique est faible ; le MQTT,
particulièrement adapté pour utiliser une très faible bande passante et pour sa résilience sur
les réseaux sans fil ; ou encore Z-Wave et ZigBee19
, deux protocoles de communication dédiés
à la domotique20
.
Figure n°4 – Les différents types de réseaux dans l’Internet des objets
16 17
2. État des lieux de la securité
de l’Internet des Objets
Nos auditions d’experts et nos retours d’expérience issus des missions que nous avons menés
démontrent que la prise en compte de la sécurité des solutions connectées est très inégale :
le niveau de sécurité constaté n’est ainsi pas le même pour une ampoule ou pour une pompe
à insuline connectée. Ce chapitre a pour objectif de dresser un état de l’art de la sécurité de
l’Internet des Objets en détaillant notamment les principales vulnérabilités rencontrées.
2.1. Une sécurité souvent absente ou mal implémentée
La sécurité de l’Internet des Objets est au-
jourd’hui au stade embryonnaire. En effet, le
niveau de sécurité actuel est assez compa-
rable à celui du réseau Internet à ses débuts,
où peu d’acteurs envisageaient l’ensemble
des menaces qui sont désormais survenues
: interception du trafic, piratage en masse,
dénis de service, utilisation de programmes
malveillants à des fins cybercriminelles, déve-
loppement massif du spam, ou encore mise
en œuvre d’attaques ciblées et complexes. Au
début d’Internet, les sites Web étaient acces-
sibles en clair – et le sont encore parfois - ce
qu’on retrouve aujourd’hui sur bon nombre
de protocoles IoT où l’absence de chiffrement
fait cruellement défaut22
.
De nombreux acteurs de l’IoT n’ont en effet
pas anticipé les scénarios de risques pe-
sant sur les solutions connectées, alors que
la connaissance et le matériel nécessaires
pour mener bon nombre d’attaques sont au-
jourd’hui facilement disponibles.
2.2. Baromètre des risques : quels sont les secteurs les plus impactés ?
2.2.1. Présentation des outils d’analyse
L’ampleur et la fréquence des cyberattaques varient selon les secteurs d’activité et la nature
de l’objet connecté. A ce titre, le baromètre de la sécurité de l’Internet des Objets, présente les
“
La dictature de l’innovation freine
l’implémentation de la sécurité.
Il y a véritablement un retour
en arrière de plusieurs années
puisqu’on constate une utilisation
d’architectures et de systèmes
d’exploitation pas aussi résistants
que les architectures et systèmes
d’exploitation principaux type
Windows, MacOS ou Linux, ce qui
conduit à une exploitation plus
facile de certaines erreurs qui
avaient pourtant presque disparues
ayant déjà été corrigées. Ces
systèmes embarqués ne sont donc
pas aussi matures que les autres
systèmes, notamment au niveau
des architectures processeurs.
Florent Poulain, expert sécurité
chez Digital Security
18 19
menaces et les risques de piratage d’objets connectés au sein des secteurs clés de l’économie
et selon différents indicateurs.
• L’indicateur de tendances recense le nombre de cyberattaques majeures contre un sec-
teur en particulier. Par cyberattaque majeure on définit toute attaque entraînant des im-
pacts avérés ou potentiels importants à l’encontre des infrastructures visées : vol massif
de données, sabotage d’infrastructures ou encore prise de contrôle d’objets connectés.
• L’indicateur d’exposition présente les risques potentiels de cyberattaques des différents
secteurs d’activités tels qu’évalués par nos analystes-veilleurs pour les prochaines se-
maines.
Indicateurs
de
tendances
Evaluation de la sécurité
des objets connectés pour
l’année 2016
Augmentation du nombre
de cyberattaques par rap-
port à 2015 d’au moins 30%
Augmentation du nombre
de cyberattaques par rap-
port à 2015
Nombre de cyberattaques
constant par rapport à 2015
Diminution du nombre de
cyberattaques par rapport
à 2015
Diminution du nombre de
cyberattaques par rapport à
2015 d’au moins 30%
Indica-
teurs
d’exposi-
tion aux
risques
Prévisions des prochains
mois, au regard des décou-
vertes ou faits marquants
constatés dans l’actualité
Très forte exposition : nombre
attendu de cyberattaques très
élevé
Forte exposition : nombre at-
tendu de cyberattaques élevé
Exposition moyenne : nombre
attendu de cyberattaques mo-
déré
Faible exposition : nombre at-
tendu de cyberattaques faible
Les secteurs les plus impactés par les cyberattaques sont la domotique et le secteur automo-
bile, au regard de l’actualité de ces six derniers mois27
.
Domotique. La sécurité IoT est souvent mal implémentée dans les systèmes grands publics,
notamment la domotique (surveillance du domicile, contrôle des appareils ou des systèmes
d’ouverture), y compris dans les solutions dites... de sécurité (systèmes d’alarmes ou systèmes
de contrôle d’accès). Sur ces produits, les professionnels sont aussi très touchés, beaucoup
2.2.2. Baromètre des risques
Secteurs
Indicateur
de
tendances
Faits d’actualité
Indica-
teurs
d’expo-
sition
Informatique
industrielle
En avril 2016, la centrale de Gundremmingen, si-
tuée à 120 kilomètres au nord-ouest de Munich,
a subi des assauts répétés de criminels. Si les
malwares n’ont pas mis en péril les installations
critiques des réacteurs, dix-huit postes informa-
tiques ont été exposés23
.
Santé
En avril 2015, des chercheurs en sécurité de l’Uni-
versité de Washington ont voulu tester la sécu-
rité informatique du robot chirurgien Raven II
qu’ils avaient développé dans leurs laboratoires.
Les chercheurs ont réussi à modifier la distance
et le degré de rotation des deux bras robotisés
de la machine, et même à prendre totalement le
contrôle du robot en procédant à son arrêt com-
plet24
.
Automobile
En août 2016, une faille de sécurité révélée par
des chercheurs de l’université de Birmingham a
démontré que plus de 100 millions de véhicules
du groupe Volkswagen vendus depuis une ving-
taine d’années pouvaient facilement êtres déver-
rouillés à distance en piratant la télécommande de
leur clé25
.
Domotique
À l’occasion de la DEF CON 2016, des chercheurs
en sécurité ont réussi à pirater un thermostat
connecté. Les chercheurs ont téléchargé et trans-
féré un logiciel malveillant sur une carte SD et in
fine sur leur thermostat26
.
de systèmes de contrôle d’accès sans contact ou de serrures connectées étant peu fiables
en termes de sécurité. Une grande majorité de systèmes professionnels de contrôle d’accès
sans contact reposent sur une norme RFID obsolète en sécurité depuis quasiment 10 ans,
pour laquelle le clonage et l’émulation sont triviales. Ces systèmes continuent pourtant à être
massivement distribués27
...
Automobile. Si la démocratisation des voitures connectées peut aboutir à moyen terme au
20 21
renforcement de la sécurité routière et à une meilleure prise en charge en cas d’accident de
voiture, (à partir du 1er avril 2018, tous les véhicules qui sortiront de l’usine seront équipés du
« e-call », un système qui permettra d’alerter, manuellement ou automatiquement les services
de secours en cas d’accident), l’ajout d’algorithmes d’intelligence artificielle dans nos véhicules
n’est pas sans risque. Les menaces contre les voitures connectées sont en effet protéiformes :
techniques d’intimidation des criminels passant par la prise de contrôle d’un véhicule; attaque
DDoS applicable à un véhicule (les systèmes d’aide à la conduite ne fonctionneront plus) ; at-
taque terroriste (utiliser le véhicule comme arme par destination), vol de véhicule via mouse-
jacking ; accès à des informations sensibles sur le véhicule via les prises OBD de diagnostic29
.
Au-delà de ces secteurs, tout ce qui concerne la collecte de métriques (« smart city » et « smart
metering ») est encore assez rudimentaire, avec une sécurité toute relative. Une démonstration
de piratage portant potentiellement sur des centaines de milliers de compteurs électriques
connectés espagnols a été menée lors de la conférence BlackHat Europe 2014. Ces comp-
teurs électriques souffraient de nombreux défauts de conception et il était possible d’envoyer
des données arbitraires au fournisseur d’électricité, voire de provoquer un black-out à l’échelle
national30
.
2.3 Un manque de sensibilisation des différents acteurs
Les nombreux cas de piratages détaillés par la presse spécialisée témoignent d’une explosion
de la cybercriminalité contre les objets connectés. Le paradigme de l’innovation supplante celui
de la sécurisation. La volonté des industriels à faire la course aux parts de marché avec de très
courts « time-to-market » ne fait qu’entretenir cette situation dangereuse31
. À titre d’exemple,
au moins les trois quarts des vols de voitures se font à l’heure actuelle de manière complète-
ment électronique32
, sans effraction physique, que ce soit pour ouvrir les portes ou démarrer
le véhicule, attestant du manque de sécurisation des solutions embarquées. Un autre exemple
remarquable est celui des caméras de surveillance connectées possédant des mots de passe
par défaut, traduction d’un manque de sensibilisation à la sécurité. C’est ainsi qu’a récemment
été mis à jour un botnet de 25 000 caméras quasi-librement accessibles sur Internet33
.
2.4. Des spécificités IoT à prendre en compte pour la sécurité
Si les objets connectés présentent des similarités avec les équipements informatiques tra-
ditionnels, ils sont singuliers pour au moins trois spécificités ayant des répercussions sur la
sécurité : ils fonctionnent avec un micrologiciel sur-mesure ou un système d’exploitation allégé
et spécifique, proposent en général une interface de communication sans fil, souvent issue d’un
nouveau protocole de radiofréquence, et, sauf exception, peuvent être physiquement accédés
par un attaquant.
Le logiciel intégré d’un objet connecté
Les systèmes d’exploitation et les micrologiciels rencontrés sur les objets connectés, parfois
issus du monde embarqué industriel, sont loin d’intégrer la maturité de sécurité des systèmes
informatiques traditionnels comme Microsoft Windows, GNU/Linux ou Apple Mac. Ces sys-
tèmes embarqués peuvent posséder des caractéristiques de sécurité, comme la garantie d’une
forte disponibilité de fonctionnement, mais n’ont pas été pensés comme pouvant être expo-
sés à des environnements hostiles composés d’attaquants en tout genre. C’est ainsi que dans
le cadre d’évaluation de sécurité d’objets connectés, on retrouve des interfaces d’administra-
tion accessibles sans authentification tout comme des micrologiciels non chiffrés exposants
d’éventuels secrets cryptographiques.
La radiofréquence, nouveau domaine de recherche de vulnérabilités
Le monde de la radiofréquence (RF), historiquement à l’abri de par la nécessité de posséder
une compétence peu partagée et un matériel coûteux et spécifique, est aujourd’hui totalement
exposé compte tenu du développement de technologies disruptives comme la radio logicielle :
une grande partie des attaques en radiofréquence sur les objets connectés peut être mené
avec un équipement coûtant moins de 20 dollars USD et en suivant des tutoriels accessibles au
plus grand nombre car publiés sur Internet. Nous pouvons ainsi intercepter le trafic des réseaux
Sigfox ou LoRa avec une simple clé USB normalement prévue pour recevoir la Télévision Numé-
rique Terrestre (TNT)34
, branché à un ordinateur ou s’exécute le logiciel GNU Radio35
.
L’accès physique aux objets, nouvelle surface d’attaque
S’il est normalement difficile d’accéder physiquement à un serveur hébergé dans un centre
de données, l’objet connecté peut souvent être manipulé physiquement par l’attaquant. L’in-
térêt pour ce dernier est de collecter des informations sur le fonctionnement informatique de
l’objet, d’identifier par exemple directement sur le circuit imprimé des accès pour une interface
22 23
Figure N°5 – Infographie sur la sécurité de l’IoT36
de débogage, voire de dessouder un composant de mémoire afin d’accéder directement aux
données contenues. Près de 2/3 des objets connectés évalués par Digital Security au cours de
l’année 2015 présentaient une interface de débogage permettant de prendre le contrôle total
du système sous-jacent.
2.5. La sécurité de l’infrastructure des applications des solutions connectées
Les autres entités rencontrées dans une solution connectée, comme les applications Web et
mobiles ou les services d’appui de type Cloud présentent également leurs lots de vulnérabili-
tés. Ces domaines sont cependant bien couverts par la sécurité des Systèmes d’Information
pré-IoT.
La sécurité d’une solution connectée est donc un problème complexe compte-tenu de la varié-
té des composants et des technologies utilisées, et nécessite une véritable vision d’ensemble
pour assurer des garanties de sécurité sur l’ensemble de l’infrastructure.
“
La principale vulnérabilité des
objets connectés est souvent
l’absence de chiffrement ce qui peut
porter atteinte à la confidentialité.
On trouve également l’absence
d’authentificationetd’identification,
à savoir des accès qui ne sont pas
protégés par des mots de passe
alors qu’ils le devraient.
Damien Cauquil, expert sécurité
chez Digital Security
Figure n°6 – Principales cyberattaques contre des objets connectés38
2.6. Principales vulnérabilités de l’IoT
Les différents audits que nous avons menés
sur les objets connectés ont mis en évidence
l’existence de vulnérabilités identiques à celles
des équipements des Systèmes d’Information
de gestion classiques - avec cependant la ré-
surgence de failles de sécurité que l’on aurait pu
croire en voie de disparition37
- ainsi que de fai-
blesses spécifiques aux objets connectés.
2.7. Penser la protection des données
personnelles en amont (cabinet Garance Mathias)
Les objets connectés sont bien souvent considérés comme étant la quatrième révolution de
l’Internet après l’Internet lui-même, le e-commerce et l’apparition des réseaux sociaux. Cha-
cune de ces « révolutions » a conduit à des changements importants dans la vie des entre-
prises, dont certains ont donné lieu à de nouvelles législations, notamment en vue de la pro-
tection du consommateur. Or, le respect des règles en vigueur permet notamment d’accroître
24 25
sa crédibilité auprès des consommateurs et d’éventuels investisseurs.
L’un des premiers enjeux des objets connectés concerne la protection des données person-
nelles. Comment ces données sont-elles collectées ? Où sont-elles stockées ? L’utilisateur du
moteur de recherche ou d’une application est-il conscient de la valeur commerciale de ses don-
nées ? A-t-il donné son accord exprès ? Autant de questions à se poser pour les fabricants et
les distributeurs d’objets connectés.
Les entreprises et administrations devront notamment songer à limiter la collecte et la conser-
vation des données aux volumes et catégories nécessaires à l’exercice de leurs activités. La
mise en œuvre de ce principe de minimisation est intéressante à deux titres. D’une part, un
grand volume de données représente une cible bien plus attractive pour les cybercriminels.
D’autre part, si une entreprise conserve d’importants volumes de données, le risque est que
ces données soient un jour utilisées pour une finalité différente de celle pour laquelle elles ont
été recueillies.
Il est également conseillé aux fabricants de mettre en œuvre des éléments de sécurité raison-
nables dans leurs produits et ce, de manière anticipée (« privacy by design »). Pour déterminer
ce niveau de sécurité raisonnable, une étude d’impact serait pertinente. Il s’agira notamment
d’évaluer le volume et le caractère sensible des données collectées ainsi que les coûts prévi-
sionnels des indemnités à verser en cas de failles de sécurité.
En dernier lieu, il est vivement conseillé d’anticiper l’application du droit existant et à venir, no-
tamment eu égard au Règlement Général sur la Protection des Données applicable au 25 mai
2018. En effet, les institutions européennes ont créé deux catégories de sanction. A titre d’il-
lustration, l’absence de protection des données dès la conception et par défaut ou encore le
défaut de sécurité des données pourra être sanctionné d’une amende d’un montant de 10 000
000€ maximum ou 2% du chiffre d’affaires annuel mondial total de l’exercice précédent maxi-
mum. Quant à l’infraction aux règles applications au consentement, par exemple, elle pourra
être sanctionnée d’une amende d’un montant de 20 000 000€ ou 4% du chiffre d’affaires an-
nuel mondial total de l’exercice précédent maximum.
Garance Mathias
Avocat Fondateur – Mathias Avocats
Avec une expérience de vingt ans dans l’accompagnement et
le développement de sociétés innovantes dans le domaine des
technologies et de l’Internet, Maître Garance Mathias est un ac-
teur reconnu du secteur. Son Cabinet a pour activités dominantes
le droit des affaires, le droit des technologies avancées et des
données personnelles.
Garance Mathias écrit de nombreux articles et intervient régulièrement lors de conférences consacrées notam-
ment aux technologies avancées et à la sécurité des systèmes d’information. Son Cabinet a obtenu le Label For-
mations de la CNIL.
26 27
3. Menaces et scénarios d’attaques
à l’encontre des objets connectés
Les conséquences du manque de considération de la sécurité lors de la conception, du déve-
loppement ou de l’utilisation d’objets connectés peuvent être graves : perte de vies humaines,
atteinte à la vie privée ou aux biens, perte de compétitivité, nuisance dans la vie quotidienne,
atteinte à la sécurité ou à la défense nationale. Ces enjeux doivent être considérés au regard de
la criticité de l’objet concerné, afin de trouver un équilibre entre nécessité de sécurité et coût de
mise en œuvre. A titre d’exemple, les risques encourus concernant un capteur de température
ne sont vraisemblablement pas les mêmes que ceux impactant un véhicule autonome.
Ce chapitre met en évidence les menaces actuelles de l’écosystème de l’IoT à travers l’analyse
de nos veilleurs et les retours d’expérience de nos experts en sécurité. Nous décryptons quelles
seront les futures méthodes d’attaques contre des objets connectés en élaborant plusieurs
types de scénarios. Pour ce faire, nous nous basons sur des exemples concrets de piratages
ayant eu lieu au cours des années 2015 et 2016.
3.1. Cartographie des méthodes d’attaques contre les objets connectés
Les piratages d’objets connectés peuvent être classés en trois catégories définies en fonction
des vulnérabilités existantes et de l’intention de l’attaquant.
3.1.1. Les attaques contre les objets connectés eux-mêmes.
L’attaquant peut entreprendre d’attaquer directement le matériel, par exemple en piratant les
composants présents sur les circuits imprimés. Cela peut impliquer de dessouder le processeur
central, d’extraire les données chiffrées de la mémoire à long terme (NVRAM), d’intercepter les
messages sur la mémoire vive statique (SRAM), ou encore de réaliser une analyse à rayon X44
.
Côté logiciel, la compromission d’un objet connecté par un code malveillant peut entraîner son
inaccessibilité pour son utilisateur, la désactivation de fonctions de sécurité voire la compro-
mission d’autres objets connectés communiquant avec l’équipement compromis.
L’installation locale ou à distance de rançongiciels impactant la disponibilité des équipements
et leur intégrité peut aussi permettre à des pirates d’obtenir un gain financier. Cette menace
est d’autant plus importante si l’équipement est connecté à Internet ou à un ensemble d’équi-
pements similaires et que le rançongiciel peut être installé à distance. L’extraction de secrets
propres à un équipement produit par un fabricant (mots de passe d’administration identique
pour tous les équipements, clefs de chiffrement maîtresse, etc.) peut permettre de compro-
mettre un ensemble d’équipements connectés et d’impacter à large échelle les systèmes aux-
quels ils sont connectés ou ont accès.
28 29
Figure n°7 – Extraction de micrologiciel
3.1.2. Les attaques réalisées au travers des objets connectés
Ces attaques exploitent les équipements connectés comme moyen d’accès à de plus vastes
réseaux tels qu’Internet. L’équipement compromis sert ainsi de relais dans la réalisation d’une
attaque de plus vaste ampleur, comme un déni de service distribué. Une caméra connectée à
Internet peut par exemple posséder une vulnérabilité permettant à un pirate d’en prendre le
contrôle et d’exécuter du code malveillant. Le pirate va ainsi tenter de prendre le contrôle d’un
maximum de caméras identiques accessibles sur Internet afin de les transformer en autant de
machines participant à une attaque de plus vaste ampleur, sans que les propriétaires desdites
caméras ne se rendent compte que leur équipement a été détourné de son usage primaire et
participe à une attaque d’envergure.
De même, il est tout à fait envisageable qu’un pirate puisse se servir d’équipements connectés
à Internet pour héberger des contenus malveillants ou des sites d’hameçonnage. Ce dernier
cas de figure est relativement complexe à traiter, car à la différence des contenus hébergés sur
des serveurs et sur lesquels des administrateurs ont accès, ces équipements connectés ne
fournissent généralement pas d’accès système pour retirer les contenus malveillants.
3.1.3. Les attaques contre les réseaux et protocoles de communication de l’IoT
Les attaques les plus classiques sont les attaques basées sur l’écoute de trafic (attaques pas-
sives) et de l’homme du milieu (attaques actives) permettant l’interception de données trans-
mises en clair, ou chiffrées si un chiffrement est fourni nativement par le protocole de commu-
nication ou par l’application.
Dans le monde des objets connectés, il existe plusieurs protocoles permettant d’interconnec-
ter des équipements entre eux. Ces protocoles autorisent la communication entre différents
équipements à courte ou longue distance, de manière sécurisée ou non, et certains d’entre eux
permettent même d’établir des réseaux d’objets connectés. Un pirate réussissant à s’introduire
dans ces réseaux peut être en mesure d’intercepter les données échangées entre divers équi-
pements mais aussi d’attaquer d’autres équipements auxquels il n’avait pas accès initialement,
grâce à cette interconnexion.
Les réseaux à longue portée conçus pour les équipements à faible consommation (LPWAN)
sont particulièrement sensibles à l’interception de données ou à l’usurpation d’équipement (le
fait pour un pirate de simuler un équipement réel et d’injecter des données falsifiées) ; d’autant
plus que la barrière physique est quasi inexistante : la portée des équipements peut selon la
technologie employée dépasser la quinzaine de kilomètres. Un pirate peut dès lors envoyer
des informations erronées semblant provenir de nombreux capteurs déployés sur le territoire
national, faisant croire à une avarie généralisée et provoquer une réaction inattendue d’un four-
nisseur d’énergie (coupures préventives d’électricité pour cause d’incident) ou une interruption
de trafic dans le cas de transporteurs.
Les protocoles de communication à courte distance ne sont pas pour autant plus sécurisés : la
sécurité mise en place est bien souvent rudimentaire et peut être soit cassée après une inter-
ception d’échanges faiblement sécurisés, soit contournée lors de la réalisation d’interception
par une attaque de « l’homme du milieu ». Un pirate peut ainsi intercepter des identifiants d’ac-
cès à une ou plusieurs ressources critiques, ou encore des clefs dématérialisées permettant de
manœuvrer une serrure connectée et de s’introduire dans une zone à accès restreint.
3.2. Analyses prospectives : quelles seront les futures cyberattaques ?
Face aux multiples enjeux sécuritaires que représentent l’Internet des objets, Digital Security
s’est penché sur l’étude des principales menaces de cet écosystème vulnérable. L’identification
des principaux risques nous a permis d’élaborer plusieurs scénarios prospectifs en se basant
sur l’actualité et sur des retours d’évaluation de sécurité.
3.2.1. Scénario n° 1 - Domotique : cyber-crochetage de serrures connectées à distance
Outre les réfrigérateurs connectés ou les baby phones, le piratage d’objets connectés dans le
secteur de la domotique peut avoir des conséquences beaucoup plus graves tels que le dé-
tournement d’argent ou l’intrusion physique. Plusieurs scénarios peuvent ainsi être envisagés :
Les serrures connectées sont un moyen d’accès facile à pirater en raison de leur porosité. Les
configurations par défaut, les interfaces sans fils n’implémentant pas correctement la sécurité,
les badges clonables ou émulables, et enfin les interfaces d’administration sont mal protégées.
Ces serrures connectées « ouvrent donc la porte » aux criminels. De plus, ces serrures étant
conçues pour communiquer avec des smartphones, l’utilisation d’une application spécialisée
30 31
dans le crochetage de serrures numériques
par les criminels facilite le procédé sans éveil-
ler les soupçons. Un enjeu problématique
pour les assurés : si l’effraction ne peut être
prouvée, comment faire prendre en charge les
réparations ou obtenir le remboursement des
biens volés ?
Un piratage très probable serait celui d’une
serrure connectée grâce à l’utilisation d’an-
tennes directionnelles et d’amplificateurs.
Cet équipement spécialisé permettrait de
quadriller un quartier résidentiel en voiture
ou en deux-roues, en maximisant les chances
d’identifier et de localiser des serrures connectées. Après s’être assurés de l’absence des ha-
bitants, via le piratage des caméras de surveillance par exemple ou tout simplement grâce
aux informations fournies par la serrure, les criminels peuvent cambrioler sans effraction. Il est
même possible qu’ils puissent effacer les traces numériques de leur forfait en remettant à zéro
la mémoire de la serrure connectée.
3.2.2. Scénario n°2 - Santé connectée : compromission de services et équipements de
télésanté
La télésanté consiste à utiliser les nouvelles technologies au bénéfice de la santé du patient,
et est en voie de se généraliser dans les centres hospitaliers. En effet, la télésanté permet aux
patients d’effectuer leur convalescence en hospitalisation à domicile à l’aide d’équipements et
de services connectés. Ainsi, le patient se voit remettre un ou plusieurs équipements connectés
ainsi qu’une passerelle connectée à Internet qui est en charge de la collecte et de la trans-
mission des informations de santé relatives au patient. Les données sont ainsi envoyées à un
“
La mise hors service d’un véhicule
connecté, la désactivation d’un
système d’alarme combinée à
un cambriolage voire le risque
létale sur des objets comme des
pacemakers, des dialyseurs…
peuvent exercer une pression
énorme auprès de victimes, s’ils
ne paient pas immédiatement en
Bitcoin une rançon élevée.
Dimtiri Carbonnelle,
fondateur de Livosphere
Figure n° 8 – Cyberattaque contre un équipement connecté médical
centre de télésanté qui fournit au médecin traitant un suivi en temps réel de ses patients. Le
médecin peut modifier à distance les prescriptions et dosages opérés par les équipements de
santé afin d’adapter les soins à l’état de santé du patient.
Les équipements médicaux connectés peuvent porter atteinte à la santé du patient s’ils ne
sont pas correctement utilisés ou configurés. Un attaquant pourrait rechercher sur Internet les
passerelles de télésanté accessibles, et prendre le contrôle de celles-ci afin de modifier les don-
nées transmises par ces dernières aux services de télésanté, voire modifier des dosages ou des
configurations d’équipements employés par le patient tels que des respirateurs ou des pompes
à insuline, pouvant aboutir au décès d’un grand nombre de patients utilisant ces équipements.
32 33
Le piratage du service de télésanté, élément central de l’architecture, pourrait aboutir à un vol
de données médicales à caractère personnel, la falsification ou la perte de dossiers médicaux
de patients, voire la compromission massive d’équipements médicaux connectés à cette plate-
forme centrale.
3.2.3. Scénario n°3 – Smart City : déstabilisation d’une métropole
Si à l’heure actuelle les piratages contre des infrastructures urbaines sont anecdotiques (tel
le piratage de panneaux de parking à Lille en 2015), le piratage simultané des infrastructures
urbaines d’une smart city aurait des conséquences catastrophiques. La réaction à une attaque
informatique sur une ville connectée serait nettement plus complexe, surtout si l’attaque in-
formatique était menée depuis l’étranger. Plusieurs types de scénarios sont envisageables :
• Des criminels pourraient envisager de forcer l’arrêt d’une centrale électrique en atta-
quant son système informatique industriel, entraînant ainsi un blackout complet. Le 23
décembre 2015, des hackers russes du groupe Sandworn étaient parvenus à pirater une
centrale électrique, située dans l’ouest du pays, dans la région d’Ivano-Frankivsk, plon-
geant plus de 600 000 personnes dans le noir. Cette mise hors tension de la centrale
pourrait entraîner des conséquences tragiques, à commencer par des accidents de voi-
tures, les feux tricolores étant hors service45
.
• Les pirates pourraient également lancer des cyberattaques dans le réseau informatique
de l’aéroport de la ville. Les avions seraient dans l’impossibilité de se poser ou de décoller.
Ce type d’attaque a failli avoir lieu en Ukraine en mars 2016. L’aéroport international de
Boryspil, près de Kiev, avait été la cible d’une violente cyberattaque probablement d’origine
russe46
.
• Les pirates pourraient attaquer les compteurs connectés installés chez les particuliers
et dans les sociétés afin de les désactiver à distance, ce qui permettrait de réaliser des
attaques très ciblées sur certaines cibles en particulier ou au contraire des attaques de
grande envergure plongeant une ville entière dans le noir. L’Union Européenne aimerait
que les deux tiers des consommateurs d’électricité soient équipés de compteurs intelli-
gents d’ici 2020, afin de faire des économies d’énergie, ce qui rend tout à fait probable ce
type d’attaque.
34 35
4. Recommandations pour la securité de l’IoT
Ce chapitre vise à proposer un ensemble de recommandations permettant de pallier le manque
de sécurité souvent constaté dans les solutions connectées. Ces recommandations peuvent
permettre aux constructeurs et à tout organisme impliqué dans le développement de l’IoT d’at-
teindre un bon niveau de sécurité. Cette analyse se base sur une méthodologie intuitive, c’est-
à-dire que nous proposons des recommandations selon leur degré de criticité. Nous exposons
les solutions les plus urgentes à mettre en place en premier lieu, puis les solutions moins prio-
ritaires mais qui sont néanmoins nécessaires au bon fonctionnement des objets connectés.
4.1. Recommandations techniques47
Compte-tenu du retour des audits IoT que nous menons régulièrement, une règle d’or est l’in-
tégration de la sécurité dès le début des projets ; en plus d’être bien plus efficace, elle coûte
habituellement 3 à 5 fois moins chère que d’intégrer la sécurité pendant le développement ou
la recette de la solution. Par ailleurs, la sécurité repose parfois en grande partie sur l’architec-
ture de la solution, architecture choisie lors des phases préliminaires de conception et qui peut
difficilement être changée pendant son développement.
La cryptographie joue un rôle important, puisqu’elle permet d’adresser au moins partiellement
les problématiques de confidentialité, d’intégrité, de disponibilité et de non-répudiation. Des
outils cryptographiques appropriés et prêts à l’emploi existent aujourd’hui pour quasiment tous
les besoins de sécurité imaginables.
Plus globalement, il est vivement recommandé d’utiliser systématiquement les bonnes pra-
tiques existantes à tous les niveaux, et d’éviter les mesures de sécurité « originales » ou «
créées sur mesure ». Des composants réutilisables, fiables et éprouvés sont toujours bien plus
sûrs qu’un code ou protocole créé spécialement pour la solution, et non éprouvé.
4.1.1. Sur la sécurité physique de l’objet
A la différence d’une solution logicielle, aujourd’hui le plus souvent déportée sur le Cloud, la
sécurité d’une solution IoT va reposer en partie sur le fait que l’utilisateur peut avoir entre ses
mains un objet connecté de la solution. En particulier, l’application, le système d’exploitation
et aussi le matériel sur lequel la solution repose peut être manipulé presque à volonté par
l’utilisateur de la solution. Cela augmente considérablement la surface d’attaque et des me-
sures doivent être prises pour se protéger. Il devra s’agir de protéger les données collectées et
stockées par l’objet, surtout s’il s’agit de données sensibles et d’ailleurs souvent réglementées
(données à caractère personnel, données de santé, données financières, …), contre les fuites ou
exfiltrations, mais aussi de protéger la propriété intellectuelle du concepteur de la solution, par
36 37
exemple contre la copie physique ou celle de
son micrologiciel.
• Le scellement du boîtier des objets
connectés : il s’agit de « verrouiller » le
boîtier de l’objet par (collage, thermocol-
lage, soudure, ...) de façon à empêcher
son ouverture normale, au détriment,
il est vrai de pouvoir facilement réparer
l’objet. Cela permet aussi de voir si l’inté-
grité physique de l’objet a été atteinte au
premier coup d’œil.
• Le moulage des cartes et composants
électroniques dans de la résine (si possible opaque aux rayons X) : cela empêchera l’identi-
fication des composants utilisés, ainsi que leur analyse par mesure ou débogage.
• La désactivation des ports de débogage et de lecture mémoire des composants (« read-
out protection ») : pour empêcher l’analyse de leur comportement et des données traitées.
• L’utilisation de composants sécurisés (« Secure Element ») pour le stockage des clés et les
traitements cryptographiques : cela rend quasiment impossible l’extraction des secrets
stockés dans l’objet.
• L’utilisation de clés et mots de passe tous différents dans chaque périphérique : pour éviter
qu’une compromission sur un périphérique ne puisse compromettre l’intégralité du parc.
• Le chiffrement et l’obfuscation du micrologiciel : même s’il s’agit de sécurité par l’obscu-
rité, jamais efficace à long terme, cela ralentit considérablement le travail d’analyse et de
rétro-ingénierie du micrologiciel, et donc son altération ou sa copie.
4.1.2. Sur les protocoles de communication
Le choix des protocoles de communication utilisés dans la solution IoT n’est pas anodin. En plus
de contraintes liées aux capacités de l’objet (puissance de calcul, mémoire, autonomie éner-
gétique), il doit répondre aux besoins de sécurité propres aux données manipulées et à l’usage
de la solution. Il est en effet fréquent de pouvoir écouter une communication non chiffrée ou
de pouvoir usurper très facilement un objet en copiant son identifiant. A notre sens, très sou-
vent, les protocoles de communication sont mal choisis et/ou mal implémentés. Il ne suffit
pas uniquement de choisir un protocole adapté, il est aussi nécessaire d’activer ses fonctions
de sécurité et les utiliser convenablement. Il y a trois principales menaces récurrentes sur les
communications : l’écoute passive, le brouillage (volontaire ou involontaire), et l’usurpation. Dès
lors, nous conseillons :
“
Pour aller plus loin, un audit de la
sécurité de la chaîne complète du
flux de données afin d’identifier
l’ensemble des vulnérabilités pour
bien comprendre les risques et les
solutions à mettre en place par la
suite.
Dimtiri Carbonnelle,
fondateur de Livosphere
• Le chiffrement des communications
sensibles.
• L’authentification des objets les uns avec
les autres : on parle alors d’authentifica-
tion mutuelle, ce qui évite les attaques
de type « Man-in-the-Middle ». Habi-
tuellement, cette authentification est
faite sous forme d’une procédure de pai-
rage, ou par certificat électronique.
• L’utilisation de protocoles sécurisés
d’échange de clés : le plus courant étant
le protocole Diffie-Hellman, attention
ce dernier nécessite auparavant d’avoir
authentifié les périphériques concernés
pour éviter l’interception par un tiers.
• L’utilisation de mécanismes anti-rejeu, comme les authentifications par challenge ou les
numéros de séquence uniques et authentifiés (« nonce » cryptographiques).
• L’utilisation de mesures anti-brouillage, comme l’étalement de spectre (« spread spectrum
») ou les sauts de fréquence (« frequency hopping » / « channel hopping »), utilisés dans
certains protocoles comme Bluetooth.
Certaines de ces mesures sont implémentées de base dans les protocoles sans fil. Celles qui ne
sont pas implémentées peuvent souvent l’être au niveau de la couche applicative, donc restant
à la charge du développeur.
4.1.3. Sur la sécurité applicative et système
Enfin, la solution connectée peut-être attaquée par son maillon applicatif, que ce soit côté client
(smartphone, tablette, micrologiciel, …) ou côté serveur (passerelle, serveur sur le cloud, …).
Nous recommandons à ce titre :
• Le choix et l’utilisation de briques applicatives répandues et régulièrement mises à jour.
• L’implémentation des contrôles côté serveur, car les contrôles côté client sont manipu-
lables et contournables par un utilisateur malintentionné.
• Le filtrage et la validation de toutes les entrées, et si possible des sorties des traitements
effectués. De manière générale, n’accorder aucune confiance aux données reçues par un
composant de la solution. Eviter autant que possible l’utilisation de listes noires de fil-
“
Le manque de normes dans
l’Internet des Objets est très
clairement un frein à la sécurité.
Il manque tout d’abord des
spécifications ouvertes sur
beaucoup de protocoles sans
fil et de systèmes embarqués
existants. Mais au-delà, même
lorsque des spécifications existent,
il est rarissime de trouver des
référentiels de sécurité sur ces
technologies, ce qui fait que peu
de gens savent évaluer la sécurité
d’un protocole ou d’un système. »
Renaud Lifchitz, expert sécurité
chez Digital Security
38 39
trage, elles sont rarement exhaustives,
préférer systématiquement l’utilisation
de listes blanches.
• L’application d’une sécurité en profon-
deur, en donnant aux utilisateurs les
privilèges minimums à leur utilisation de
la solution et en redondant les méca-
nismes de sécurité eux-mêmes.
• L’utilisation de procédures et référentiels
de durcissement système sur les ser-
veurs de la solution : suppression des
comptes et services non utilisés, appli-
cations de mots de passe forts sur tous
les comptes, mises à jour régulièrement
appliquées, monitoring actif des accès,
veille permanente sur les vulnérabilités
affectant les composants de la solution
connectée, sondes HIDS,...
• Le suivi d’un référentiel de sécurité ap-
plicative comme l’OWASP Top 1048
peut-
être utile pour n’oublier aucune compo-
sante de sécurité.
4.2. La labellisation, une priorité stra-
tégique
Les évènements passés liés à l’insécurité de certains systèmes connectés ont explicité les
risques financiers que peuvent engendrer une sécurité défaillante. L’exemple de la Jeep Che-
rokee49
, à cet égard, est parlant. La perte financière nette subie par l’entreprise aura peut-être
comme effet positif la prise de conscience chez les industriels des risques pris en cas de dé-
faillance de la sécurité. Si les processus de sécurisation engendrent certes des frais supplé-
mentaires, il est primordial pour les entreprises de comprendre que la négligence de cet aspect
peut se révéler bien plus dangereux : c’est une question de retour sur investissement qui, s’il
n’est pas forcément visible de prime abord, peut s’avérer très rentable sur le long terme. La
délivrance de label garantira la fiabilité des solutions auditées et permettra l’augmentation de
la confiance du consommateur et des utilisateurs vis-à-vis de la marque et du produit.
4.2.1. Les labels et certifications
Les organismes de labellisation devront faire passer les objets par une batterie de tests de
sécurité incluant des analyses classiques en termes de sécurité des systèmes d’information
“
Il serait souhaitable que
les industriels consultent
systématiquement des
spécialistes de la sécurité lors de la
conception de leurs solutions, car
l’implémentation de la sécurité ne
s’improvise pas.
Cette consultation est encore
plus indispensable dans le cadre
de développement de nouveaux
protocoles, qui seront utilisés par
des milliers d’industriels. Il est
incompréhensible que de nouveaux
protocoles publiés aujourd’hui
soient si fragiles alors que les
recettes adaptées sont connues
depuis des années. Les industriels
doivent prendre conscience de
l’impérieuse nécessité de fournir
des briques de base fiables pour
concevoirdessolutionsconnectées,
il en va de l’avenir de la confiance
dans l’économie numérique.
Renaud Lifchitz, expert sécurité
chez Digital Security
(analyses de risques, reverse engineering, pentesting, etc.) mais devront aussi vérifier les para-
mètres propres aux écosystèmes IoT (radiofréquences, hardware, micrologiciel, etc.). Se faisant,
ces processus de labellisation auront comme objectif de maintenir un haut niveau de fiabilité en
incitant les constructeurs à prendre en compte la sécurité dès la phase de conception du pro-
duit ou du service. A ce jour les principaux labels et certifications ont été créés dans le domaine
de la santé connectée, tels que les labels MHealth Quality50
et Medappcare51
. Outre le secteur
de la santé, de nouveaux labels apparaissent progressivement pour récompenser les produits
ou les entreprises françaises les plus innovantes en matière de nouvelles technologies et de
sécurité.
Côté certification, on notera que l’ANSSI vient de certifier pour la première fois un système
industriel, l’automate Simatic S7–1518-4 de Siemens52
. Cette certification répond aux exi-
gences de la loi de programmation militaire et apporte un niveau de confiance pour les OIV53
.
De son côté, le laboratoire ICSA54
(entité indépendante du groupe Verizon) a lancé un nou-
veau programme de certification qui testera les composants clés de l’Internet des objets : les
communications, la sécurité des plateformes, le chiffrement, la sécurité physique ou encore
l’authentification.
4.2.2. Le label de Digital Security
Fruit d’un an de R&D, le label développé par Digital Security se positionne comme une référence
dans l’évaluation de la sécurité de l’Internet des Objets. Digital Security audite ainsi des objets
connectés selon un référentiel précis. Les objets audités ne répondant pas aux critères d’éva-
luation définis par Digital Security ne pourront recevoir la labellisation. Ce label accompagne les
entreprises dans leur développement et une utilisation sereine de leurs applications et outils
digitaux.
40 41
Dans un contexte où la transformation digitale intègre des services de plus en plus critiques
dans des domaines comme la santé ou la finance, l’enjeu de sécurité se positionne en haut de
la liste des priorités. La distribution des objets connectés à grande échelle, dans des environ-
nements non maîtrisables, engendre de nombreux risques et menaces qu’il convient de traiter
dès le départ si l’on souhaite répondre aux légitimes demandes de sécurité exigées par les
utilisateurs finaux.
Sans une prise de conscience collective, impliquant chaque acteur de la chaîne de valeur de
l’Internet des objets, cette transformation digitale ne saurait être pérenne.
À l’heure de l’informatique ubiquitaire et de la dissémination des dispositifs informatiques, la
réponse de sécurité doit se faire en des termes holistiques. Trop peu d’acteurs s’impliquent
aujourd’hui concrètement dans le développement de solutions de sécurisation de l’IoT. Les
normes, notamment, qui permettraient d’unifier les pratiques de sécurité, font cruellement
défaut. Les menaces liées aux objets connectés se développent en plus et ne sont pas encore
assez prises en compte.
Dans l’attente du développement de pratiques de sécurité communes, les acteurs de l’IoT
peuvent aujourd’hui faire l’effort d’intégrer et de faire reconnaitre la sécurité implémentée dans
leurs solutions connectées, avec l’aide des experts du domaine. Ils prendraient alors sans aucun
doute un ascendant commercial sur leurs concurrents. À contrario, les solutions connectées
non sécurisées, mêmes si elles apportent une réelle valeur ajoutée aux utilisateurs, risquent de
disparaître dans l’un des nombreux scandales à venir à court et moyen terme.
Conclusion
Notes
1
Collectif, The IoT Book 2015, 2015, 65 pages
2
https://www.wired.com/2015/07/hackers-remotely-
kill-jeep-highway/
3
http://motherboard.vice.com/read/inter-
net-of-things-ransomware-smart-thermostat
4
http://www.channelnews.fr/france-a-ete-victime-de-
395-000-attaques-de-ransomware-2015-61954
5
IoT Security Guidelines Overview Document, 2015, 42
pages
6
https://www.enisa.europa.eu/publications/security-resi-
lience-good-practices
7
http://www.arcep.fr/uploads/tx_gspublication/consult-
livre-blanc-IoT-01-cartographie-juil2016.pdf
8
https://www.owasp.org/images/7/71/Internet_of_
Things_Top_Ten_2014-OWASP.pdf
9
http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towar-
ds_Definition_Internet_of_Things_Issue1_14MAY15.
pdf http://www.postscapes.com/internet-of-things-de-
finition/
10
http://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx
11
https://developers.google.com/brillo/
12
https://www.mbed.com/en/platform/mbed-os/
13
Security and privacy in Internet of thins (IoTs), models,
algorithms and implementations, 2016, 586 pages
14
Cisco, Harnessing the Internet of things for global
development, 2016, 61 pages
15
https://www.google.fr/search?q=iot+et+sca-
da&ie=utf-8&oe=utf-8&client=firefox-b&gfe_
rd=cr&ei=75rGV6b5GMnI8gfz0Y_QDA#q=iot+and+sca-
da+pdf
16
https://fr.wikipedia.org/wiki/SIEL_(bus)
17
http://www.journaldunet.com/ebusiness/telecoms-
fai/1181267-les-reseaux-iot/
18
http://www.larevuedudigital.com/2014/07/28/le-ble-
bluetooth-low-energy-le-protocole-inattendu-qui-de-
mode-le-nfc/
19
http://www.zigbee.org/
20
http://www.techhive.com/article/2988285/connec-
ted-home/with-nest-weave-nest-labs-seeks-to-esta-
blish-a-de-facto-connected-home-standard.html
21
http://www.rs-online.com/designspark/electronics/
knowledge-item/eleven-internet-of-things-iot-proto-
cols-you-need-to-know-about
22
Entretien réalisé avec Renaud Lifchitz, consultant en
sécurité chez Digital Security
23
http://www.lepoint.fr/societe/une-cen-
trale-nucleaire-allemande-victime-d-une-cyberat-
taque-29-04-2016-2035939_23.php
24
http://www.industrie-techno.com/des-chercheurs-par-
viennent-a-pirater-un-robot-chirurgien.38074
25
http://www.largus.fr/actualite-automobile/volk-
swagen-100-millions-de-voitures-sous-la-me-
nace-8009384.html
26
http://www.infosecurity-magazine.com/news/def-
con-thermostat-control-hacked/
27
Etude réalisée à partir de notre veille quotidienne
OSIDO
28
Entretien réalisée avec Renaud Lifchitz
29
Conférence « Cybersécurité et objets connectés » orga-
nisée par le CyberCercle, 16 juin 2016
30
Entretien réalisée avec Renaud Lifchitz
31
Entretien réalisée avec Renaud Lifchitz
32
http://www.francetvinfo.fr/economie/transports/
mouse-jacking-le-vol-de-voiture-2-0_1699379.html
33
http://www.theregister.co.uk/2016/06/28/25000_
compromised_cctv_cameras/
34
http://spectrum.ieee.org/geek-life/hands-on/a-40-sof-
twaredefined-radio
35
http://gnuradio.org/
36
http://www.infographicsme.com/IoT.php
37
Absence de chiffrement, interface d’administration
librement accessible, etc.
38
Schéma réalisé à partir des entretiens de Renaud
Lifchitz, Damien Cauquil et Florent Poulain
39
https://www.owasp.org/index.php/OWASP_Inter-
net_of_Things_Project
40
http://www.gsma.com/connectedliving/gsma-iot-se-
curity-guidelines-complete-document-set/
41
https://www.enisa.europa.eu/publications/security-re-
silience-good-practices
42
https://openconnectivity.org/
43
https://www.ietf.org/id/draft-pei-opentrustproto-
col-01.txt
44
Entretien réalisé avec Damien Cauquil, expert sécurité
chez Digital Security
45
https://www.wired.com/2016/01/everything-we-
know-about-ukraines-power-plant-hack/
46
http://www.independent.co.uk/news/world/eu-
rope/ukraine-cyberattack-boryspil-airport-kiev-rus-
sia-hack-a6818991.html
47
GSMA, « GSMA IoT Security Guidelines, http://www.
gsma.com/connectedliving/future-iot-networks/iot-se-
curity-guidelines, 9 février 2016.
Franck Moine, « Huit bonnes pratiques
pour bien sécuriser les objets connectés », http://www.
journaldunet.com/solutions/expert/64817/huit-bonnes-
pratiques-pour-bien-securiser-les-objets-connectes.
shtml, 8 juillet 2016.
Dionisio Zumerle, « 5 pratiques pour sécu-
riser la communication des objets connectés », http://
www.lemondeinformatique.fr/actualites/lire-5-pra-
tiques-pour-securiser-la-communication-des-ob-
jets-connectes-65439.html, 18 juillet 2016.
Tom Shinder, « Internet des objets (IoT) :
meilleures pratiques en matière de sécurité », https://
azure.microsoft.com/fr-fr/documentation/articles/azure-
security-iot-best-practices/, 9 août 2016.
Jon Alexander, « 8 Best Practices for Security
Within the Internet of Things », http://blog.level3.com/se-
curity/8-best-practices-security-within-internet-things,
14 juillet 2016.
David Parker, « Internet of Things (IoT) -
Security Best Practices », https://www.novacoast.com/
internet-of-things-iot-security-best-practices, 5 février
2015.
48
https://www.owasp.org/index.php/Category:OWASP_
Top_Ten_Project
49
https://www.wired.com/2015/07/hackers-remotely-
kill-jeep-highway/
50
http://mhealth-quality.eu/
51
https://www.medappcare.com/
52
http://www.ssi.gouv.fr/administration/qualification/
simatic-s7-1518-4/
53
http://www.nextinpact.com/news/101106-cybersecu-
rite-gaz-petrole-electricite-transports-nouvelles-obliga-
tions-oiv.htm
54
https://www.icsa.org.uk/
42 43
Christophe Baland
Titulaire d’un master en management des systèmes d’information de
l’Université Panthéon-Assas, Christophe travaille au sein du CERT-UBIK.
Il réalise des missions de veille sur la sécurité des objets connectés, et se
spécialise dans l’analyse de la menace, du cybercrime et des risques liés
aux nouveaux usages impliqués par l’IoT.
Damien Cauquil
Damien est un expert français reconnu dans le domaine de la sécurité des
Systèmes d’Information et plus particulièrement dans les tests d’intrusion.
Conférencier à l’international, il a un attrait particulier pour le domaine des
systèmes embarqués et la rétro-ingénierie.
Thomas Gayet
Directeur du CERT-UBIK, Thomas, 15 années d’expérience, intervient ré-
gulièrement comme directeur de mission et consultant sur des projets de
sécurité variés. Homme de terrain, expert en matière d’interventions après
incident (infections virales, intrusion logiques, etc.), il est également contri-
buteur dans de nombreuses parutions traitant de sécurité.
Julia Juvigny
Diplômée d’un master 2 en géopolitique et sécurité internationale, Julia
est chargée d’études et veille au sein du CERT-UBIK. Elle intervient régu-
lièrement sur des missions de veille et d’enquête sur mesure portant sur
l’écosystème des objets connectés, des aspects normatifs aux enjeux sé-
curitaires.
Renaud Lifchitz
Renaud est expert français reconnu en sécurité informatique ayant une
expérience de 11 ans en tant qu’auditeur et formateur, principalement
dans les secteurs bancaire et telecom. Il s’intéresse tout particulièrement
au développement sécurisé, aux protocoles de communication sans fil et à
la cryptographie, appliqués au monde de l’Internet des Objets. Il a été inter-
venant dans de nombreuses conférences internationales .
Nha-Khanh Nguyen
Diplômée d’un Master Informatique en Sécurité Informatique, Nha-Khanh
dispose de plusieurs années d’expérience dans le domaine de la sécurité
des Systèmes d’Information. Elle possède plusieurs expériences dans le
domaine du SOC, de la veille en vulnérabilité et a effectué de nombreuses
missions d’audit d’intégrité. Elle a un attrait particulier pour le domaine de
l’inforensique et de la réponse sur incident.
Auteurs
Abonnez-vous à l’OSIDO, et retrouvez tous les
mois l’actualité et les derniers enjeux de la
sécurité IoT !
Chaque mois, l’Observatoire de la Sécurité de l’Internet
des Objets vous propose :
• L’actualité business, géopolitique, juridique et technique liée à la sécurité,
• Les dernières attaques contre les objets connectés,
• Un regard sur les pratiques et les normes de sécurité,
• Une synthèse des lois, règlements et jurisprudences sur l’IoT,
• Un baromètre des risques de sécurité par secteurs d’activité,
• Une étude de sécurité liée au thème du mois,
• Des compte-rendus de conférences ou d’entretiens,
• L’agenda des prochains événements IoT.
Pour plus d’informations :
Tél : + 33 1 70 83 85 85
Email : osido@digitalsecurity.fr
Digital Security
50 avenue Daumesnil
75012 Paris
Email : info@digitalsecurity.fr
Tél : + 33 1 70 83 85 85

Contenu connexe

Tendances

Code as Craft: Building a Strong Engineering Culture at Etsy
Code as Craft: Building a Strong Engineering Culture at EtsyCode as Craft: Building a Strong Engineering Culture at Etsy
Code as Craft: Building a Strong Engineering Culture at EtsyChad Dickerson
 
Culture at Nanigans
Culture at NanigansCulture at Nanigans
Culture at NanigansNanigans
 
Le guide de la participation citoyenne
Le guide de la participation citoyenneLe guide de la participation citoyenne
Le guide de la participation citoyenneJamaity
 
Presentation de la fresque du facteur humain #noussommesvivants
Presentation de la fresque du facteur humain #noussommesvivantsPresentation de la fresque du facteur humain #noussommesvivants
Presentation de la fresque du facteur humain #noussommesvivantsnous sommes vivants
 
La Transformation digitale en entreprise
La Transformation digitale en entrepriseLa Transformation digitale en entreprise
La Transformation digitale en entrepriseKantar
 
La Communication de crise sur les réseaux sociaux (Le Boycott Marocain)
La Communication de crise sur les réseaux sociaux  (Le Boycott Marocain)La Communication de crise sur les réseaux sociaux  (Le Boycott Marocain)
La Communication de crise sur les réseaux sociaux (Le Boycott Marocain)TarikTakhsaiti
 
Mémoire professionnel - louis-Benjamin Dubuis - MCI
Mémoire professionnel - louis-Benjamin Dubuis - MCIMémoire professionnel - louis-Benjamin Dubuis - MCI
Mémoire professionnel - louis-Benjamin Dubuis - MCISans doute votre entreprise !
 
L'opportunité de la RSE pour les entreprises
L'opportunité de la RSE pour les entreprisesL'opportunité de la RSE pour les entreprises
L'opportunité de la RSE pour les entreprisesBenja Jar
 
06/07/17 Table ronde Data Transformation Program
06/07/17 Table ronde Data Transformation Program06/07/17 Table ronde Data Transformation Program
06/07/17 Table ronde Data Transformation ProgramSoft Computing
 
MarComm Department Org Chart
MarComm Department Org ChartMarComm Department Org Chart
MarComm Department Org ChartAIHA
 
"Le digital a révolutionné l'événementiel"
"Le digital a révolutionné l'événementiel""Le digital a révolutionné l'événementiel"
"Le digital a révolutionné l'événementiel"Damien ARNAUD
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUEDjallal BOUABDALLAH
 
Présentation en ligne | De la dématérialisation des factures à la digitalisat...
Présentation en ligne | De la dématérialisation des factures à la digitalisat...Présentation en ligne | De la dématérialisation des factures à la digitalisat...
Présentation en ligne | De la dématérialisation des factures à la digitalisat...Sollan France
 
LinkedIn’s Culture of Transformation
LinkedIn’s Culture of TransformationLinkedIn’s Culture of Transformation
LinkedIn’s Culture of TransformationPat Wadors
 
Ecommerce - reussir votre projet de vente en ligne - 21052013
Ecommerce - reussir votre projet de vente en ligne - 21052013Ecommerce - reussir votre projet de vente en ligne - 21052013
Ecommerce - reussir votre projet de vente en ligne - 21052013echangeurba
 
How enterprise networks can boost Cloud Continuum experience
How enterprise networks can boost Cloud Continuum experienceHow enterprise networks can boost Cloud Continuum experience
How enterprise networks can boost Cloud Continuum experienceaccenture
 

Tendances (20)

Code as Craft: Building a Strong Engineering Culture at Etsy
Code as Craft: Building a Strong Engineering Culture at EtsyCode as Craft: Building a Strong Engineering Culture at Etsy
Code as Craft: Building a Strong Engineering Culture at Etsy
 
Culture at Nanigans
Culture at NanigansCulture at Nanigans
Culture at Nanigans
 
Le guide de la participation citoyenne
Le guide de la participation citoyenneLe guide de la participation citoyenne
Le guide de la participation citoyenne
 
Presentation de la fresque du facteur humain #noussommesvivants
Presentation de la fresque du facteur humain #noussommesvivantsPresentation de la fresque du facteur humain #noussommesvivants
Presentation de la fresque du facteur humain #noussommesvivants
 
La Transformation digitale en entreprise
La Transformation digitale en entrepriseLa Transformation digitale en entreprise
La Transformation digitale en entreprise
 
La Communication de crise sur les réseaux sociaux (Le Boycott Marocain)
La Communication de crise sur les réseaux sociaux  (Le Boycott Marocain)La Communication de crise sur les réseaux sociaux  (Le Boycott Marocain)
La Communication de crise sur les réseaux sociaux (Le Boycott Marocain)
 
Transformation Digitale
Transformation DigitaleTransformation Digitale
Transformation Digitale
 
Mémoire professionnel - louis-Benjamin Dubuis - MCI
Mémoire professionnel - louis-Benjamin Dubuis - MCIMémoire professionnel - louis-Benjamin Dubuis - MCI
Mémoire professionnel - louis-Benjamin Dubuis - MCI
 
L'opportunité de la RSE pour les entreprises
L'opportunité de la RSE pour les entreprisesL'opportunité de la RSE pour les entreprises
L'opportunité de la RSE pour les entreprises
 
Ideo culture deck
Ideo culture deckIdeo culture deck
Ideo culture deck
 
Digitalisation v.1.1
Digitalisation v.1.1Digitalisation v.1.1
Digitalisation v.1.1
 
06/07/17 Table ronde Data Transformation Program
06/07/17 Table ronde Data Transformation Program06/07/17 Table ronde Data Transformation Program
06/07/17 Table ronde Data Transformation Program
 
MarComm Department Org Chart
MarComm Department Org ChartMarComm Department Org Chart
MarComm Department Org Chart
 
Stratégie de Contenu Chronopost
Stratégie de Contenu ChronopostStratégie de Contenu Chronopost
Stratégie de Contenu Chronopost
 
"Le digital a révolutionné l'événementiel"
"Le digital a révolutionné l'événementiel""Le digital a révolutionné l'événementiel"
"Le digital a révolutionné l'événementiel"
 
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUECYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
CYBERSÉCURITÉ OU LES ENJEUX D'UNE SOUVERAINETÉ NUMÉRIQUE
 
Présentation en ligne | De la dématérialisation des factures à la digitalisat...
Présentation en ligne | De la dématérialisation des factures à la digitalisat...Présentation en ligne | De la dématérialisation des factures à la digitalisat...
Présentation en ligne | De la dématérialisation des factures à la digitalisat...
 
LinkedIn’s Culture of Transformation
LinkedIn’s Culture of TransformationLinkedIn’s Culture of Transformation
LinkedIn’s Culture of Transformation
 
Ecommerce - reussir votre projet de vente en ligne - 21052013
Ecommerce - reussir votre projet de vente en ligne - 21052013Ecommerce - reussir votre projet de vente en ligne - 21052013
Ecommerce - reussir votre projet de vente en ligne - 21052013
 
How enterprise networks can boost Cloud Continuum experience
How enterprise networks can boost Cloud Continuum experienceHow enterprise networks can boost Cloud Continuum experience
How enterprise networks can boost Cloud Continuum experience
 

En vedette

Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoTSalma Andoh
 
A fighter’s lines
A fighter’s linesA fighter’s lines
A fighter’s linesBudop SmiLe
 
Tiganokinisi1415
Tiganokinisi1415Tiganokinisi1415
Tiganokinisi1415chrysossa
 
Madeline's Favorite Foods
Madeline's Favorite FoodsMadeline's Favorite Foods
Madeline's Favorite Foodsmshiley
 
Sit team 6 presentation
Sit team 6 presentationSit team 6 presentation
Sit team 6 presentationstephenc66
 
10 temas candentes de la Sanidad española 2013
10 temas candentes de la Sanidad española 201310 temas candentes de la Sanidad española 2013
10 temas candentes de la Sanidad española 2013Ignacio Riesgo
 
Innovación: nuevas formas de gestión, nuevas tecnologías
Innovación: nuevas formas de gestión, nuevas tecnologíasInnovación: nuevas formas de gestión, nuevas tecnologías
Innovación: nuevas formas de gestión, nuevas tecnologíasIgnacio Riesgo
 
A presentaçao sobre o mercado da saúde
A presentaçao sobre o mercado da saúdeA presentaçao sobre o mercado da saúde
A presentaçao sobre o mercado da saúdeIgnacio Riesgo
 
Marissa Menendez Major Nutrition Project presentation 1-30-15
Marissa Menendez Major Nutrition Project presentation 1-30-15Marissa Menendez Major Nutrition Project presentation 1-30-15
Marissa Menendez Major Nutrition Project presentation 1-30-15Marissa Menendez
 

En vedette (11)

Soutenance mémoire- IoT
Soutenance mémoire- IoTSoutenance mémoire- IoT
Soutenance mémoire- IoT
 
Internet des Objets
Internet des ObjetsInternet des Objets
Internet des Objets
 
VDI pdf
VDI pdfVDI pdf
VDI pdf
 
A fighter’s lines
A fighter’s linesA fighter’s lines
A fighter’s lines
 
Tiganokinisi1415
Tiganokinisi1415Tiganokinisi1415
Tiganokinisi1415
 
Madeline's Favorite Foods
Madeline's Favorite FoodsMadeline's Favorite Foods
Madeline's Favorite Foods
 
Sit team 6 presentation
Sit team 6 presentationSit team 6 presentation
Sit team 6 presentation
 
10 temas candentes de la Sanidad española 2013
10 temas candentes de la Sanidad española 201310 temas candentes de la Sanidad española 2013
10 temas candentes de la Sanidad española 2013
 
Innovación: nuevas formas de gestión, nuevas tecnologías
Innovación: nuevas formas de gestión, nuevas tecnologíasInnovación: nuevas formas de gestión, nuevas tecnologías
Innovación: nuevas formas de gestión, nuevas tecnologías
 
A presentaçao sobre o mercado da saúde
A presentaçao sobre o mercado da saúdeA presentaçao sobre o mercado da saúde
A presentaçao sobre o mercado da saúde
 
Marissa Menendez Major Nutrition Project presentation 1-30-15
Marissa Menendez Major Nutrition Project presentation 1-30-15Marissa Menendez Major Nutrition Project presentation 1-30-15
Marissa Menendez Major Nutrition Project presentation 1-30-15
 

Similaire à Econocom - Livre Blanc IoT

Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteCITC-EuraRFID
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Radouane Mrabet
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomYassine El Hassani
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...Symantec
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Hortense Billot
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015yann le gigan
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Monimmeuble.com
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Wavestone
 

Similaire à Econocom - Livre Blanc IoT (20)

Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securiteInternet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
Internet des-objets-sans-contact-smart-citc-eurarfid-note-2015-securite
 
Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?Internet des objets : quels défis pour la protection des données personnelles ?
Internet des objets : quels défis pour la protection des données personnelles ?
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Les nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par SolucomLes nouvelles technologies au service de l'assurance par Solucom
Les nouvelles technologies au service de l'assurance par Solucom
 
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
LIVRE BLANC : L’entreprise cyber-résiliente : exploitez l’intelligence créée ...
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
"Big Data et objets connectés" Rapport Institut Montaigne - Avril 2015
 
Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...Big Data et objets connectés. Faire de la France un champion de la révolution...
Big Data et objets connectés. Faire de la France un champion de la révolution...
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
Solucom - Présentation GS DAYS 2015 - CARA, les 4 dimensions de la sécurité d...
 

Econocom - Livre Blanc IoT

  • 1. La sécurité de l’Internet des Objets Livre Blanc
  • 2. 2 3 Fondée en 2015 par un groupe d’experts en sécurité des systèmes d’information avec le sou- tien du groupe Econocom, Digital Security a pour vocation d’offrir aux entreprises et aux ad- ministrations des prestations d’audit, d’expertise et de conseil avancées ainsi que les services d’un CERT™ (Computer Emergency Response Team) ayant développé une spécialité sur les écosystèmes d’objets connectés. Ce CERT, dénommé le CERT-UBIK, et son laboratoire IoT (« Internet of Things ») permettent aux experts d’évaluer la sécurité des objets connectés et de leurs écosystèmes grâce à des bancs de tests adaptés. Il alimente l’Observatoire de la Sécurité de l’Internet des Objets (OSIDO), qui propose mensuellement une veille sur la sécurité à destination des acteurs du marché de l’IoT. Il est aujourd’hui nécessaire de sécuriser les données personnelles et professionnelles, de leur collecte initiale jusqu’au stockage dans les Clouds, de détecter les objets illégitimement connectés au sein des Systèmes d’Information et de protéger les équipements de l’Entreprise connectée. Digital Security combine approche métier et approche technologique pour définir des prestations contribuant à la sûreté et la sécurité des systèmes d’information étendus à l’IoT, en prenant en considération les usages et besoins métiers. Cette approche concertée per- met de bénéficier pleinement des opportunités offertes par la transformation digitale dans un contexte de maîtrise des risques. A propos de digital security Table des matières A propos de Digital Security ......................................................................................3 Préambule....................................................................................................................4 Introduction..................................................................................................................7 1. Écosysteme de l’Internet des Objets ...................................................................9 1.1. Définitions ....................................................................................................................9 1.2. Acteurs clés ................................................................................................................10 1.3. Segmentation du marché.........................................................................................11 1.4. Infrastructure d’une solution connectée ...............................................................12 1.5. Plateformes matérielles...........................................................................................13 1.6. Micrologiciels et systèmes d’exploitation .............................................................13 1.7. Infrastructures de communications .......................................................................14 2. État des lieux de la securité de l’Internet des objets.......................................17 2.1. Une sécurité souvent absente ou mal implémentée ...........................................17 2.2. Baromètre des risques : quels sont les secteurs les plus impactés ? ...............17 2.2.1. Présentation des outils d’analyse..........................................................................................................17 2.2.2. Baromètre des risques................................................................................................................................19 2.3 Un manque de sensibilisation des différents acteurs ..........................................20 2.4. Des spécificités IoT à prendre en compte pour la sécurité .................................21 2.5. La sécurité de l’infrastructure des applications des solutions connectées......22 2.6. Principales vulnérabilités de l’IoT............................................................................23 2.7. Penser la protection des données personnelles en amont.................................23 3. Menaces et scénarios d’attaques a l’encontre des objets connectés...........27 3.1. Cartographie des méthodes d’attaques contre les objets connectés ..............27 3.1.1. Les attaques contre les objets connectés eux-mêmes. ...........................................................27 3.1.2. Les attaques réalisées au travers des objets connectés...........................................................28 3.1.3. Les attaques contre les réseaux et protocoles de communication de l’IoT......................28 3.2. Analyses prospectives : quelles seront les futures cyberattaques ?.................29 3.2.1. Scénario n° 1 - Domotique : cyber-crochetage de serrures connectées à distance ..29 3.2.2. Scénario n°2 - Santé connectée : compromission de services et équipements de télé- santé..................................................................................................................................................................................30 3.2.3. Scénario n°3 – Smart City : déstabilisation d’une métropole.................................................32 4. Recommandations pour la securité de l’IoT......................................................35 4.1.1. Sur la sécurité physique de l’objet ........................................................................................................35 4.1.2. Sur les protocoles de communication ................................................................................................36 4.1.3. Sur la sécurité applicative et système ................................................................................................37 4.2. La labellisation, une priorité stratégique...............................................................38 4.2.1. Les labels et certifications.........................................................................................................................39 4.2.2. Le label de Digital Security ........................................................................................................................39 Conclusion..................................................................................................................40 Table des matières
  • 3. 4 5 Préambule Face au défi sécuritaire de l’Internet des objets, il faut adapter nos approches ! Si la sécurité des SI et, plus globalement, la gestion du « risque IT » font partie intégrante des schémas de gouvernance, elles prennent une dimension particulière en raison de l’arrivée en masse du nu- mérique et des transformations qu’elles induisent : • nouveaux services et usages (cloud, réseaux sociaux, …) qui ré- pondent à un besoin d’agilité, mais qui peuvent devenir des obsta- cles à la visibilité et à la maîtrise ; • croissance exponentielle des volumes de données numériques qui rend possible de nou- velles analyses créatrices de valeur, mais qui posent le problème de leur protection ; • évolution de la chaîne de responsabilité qui induit une complexification de la relation entre les acteurs ; • multiplication des terminaux mobiles et des objets connectés qui répond à un besoin de réactivité et de contrôle, mais qui augmente les zones de risques et la « surface d’at- taque » ; • volonté de renforcer les lois, règlements et labels afin de nous protéger et développer un « marketing de la confiance numérique » mais qui se traduit par de nouvelles contraintes. Les organisations sont confrontées à un immense challenge : maintenir un niveau de sécurité acceptable et accepté de leurs patrimoines tout en maîtrisant les risques induits par la trans- formation de leurs processus, services et produits. Au cœur cette transformation, l’Internet des objets. D’ici 2020, ce seront plus de 80 milliards d’objets connectés qui communiqueront entre eux. Plus de 200 milliards de dollars seront in- vestis dans cette course à l’innovation. Les opportunités innombrables induites sur le plan so- cio-économique nécessitent néanmoins une prise en compte adaptée et agile des enjeux de sécurité pour faire face à : • un processus d’innovation ouvert et itératif (travailler en permanence sur de nouveaux concepts, les tester, les industrialiser) ; • un SI avec un périmètre de plus en plus flou et élastique ; • un objet technique plus complexe qui révolutionne la façon dont les agents économiques et sociaux interagissent. Digital Security s’est ainsi penché sur l’étude de nouveaux modèles de sécurité. Nous pensons que la protection de ces nouveaux écosystèmes reposent sur de nouveaux principes : com- préhension des usages, identification des éléments critiques (personnes, données sensibles, infrastructures, environnement…), défense en profondeur, recherche d’un équilibre entre risque et création de valeur, coopération entre les parties prenantes, responsabilisation, conduite du changement... Sans oublier que ces évolutions redessinent les missions et l’organisation de la Confiance et sécurité, piliers de la transformation digitale de notre société L’Internet des Objets estompe les frontières entre le monde phy- sique et le monde digital. La baisse continue des coûts de l’élec- tronique embarquée permet dès aujourd’hui de « digitaliser » une grande partie de votre vie professionnelle et personnelle (véhicule, domotique, mobilité numérique …) Nous savons que la mutation profonde de notre société s’appuiera sur des piliers essentiels : l’innovation, l’agilité, la complémentarité et la sécurité. C’est pour répondre à ce défi que le groupe Econocom s’est organisé en une ga- laxie d’entités spécialisées, réactives et expertes. Cette combinaison de valeurs nous permet d’accompagner nos clients dans la réussite de leurs projets. Mais notre rôle ne se limite pas à l’aspect « business », nous portons également une responsabilité sociétale. C’est pourquoi nous avons souhaité partager avec vous ce livre blanc sur la sécurité de l’internet des objets, fruit de notre expérience et de nos recherches dans ce domaine. Nous espérons que ces bonnes pratiques de sécurité vous permettront d’appréhen- der plus clairement les principaux enjeux de sécurité. Nous croyons que les opportunités liées à la transformation digitale et à l’lnternet des Objets ne trouveront leur place et leur sens que dans un contexte de sécurité maitrisé, prenant en compte l’évolution des usages et des technologies. « Digital for all, now and in a secure way! » Bruno Grossi, Directeur exécutif du groupe Econocom Fonction IT et ses relations avec les métiers et les usagers. Digital Security, avec son savoir-faire, ses expertises rares et additionnelles, sa capacité d’inno- vation et d’expérimentation, s’impose aujourd’hui comme l’un des pionniers de cette nouvelle approche de la sécurité. Au travers de ce premier livre blanc, nous avons souhaité partager notre vision et notre passion. Proposant une approche holistique et adaptative de la sécurité, il s’inscrit en préambule de la mise en œuvre de notre label sécurité, fruit de plus d’une année de R&D. Ce label, référence dans l’évaluation de la sécurité de l’IoT, permettra d’accompagner les entreprises dans un dé- veloppement et une utilisation sereine de leurs outils digitaux. Jean-Claude Tapia, Président de Digital Security
  • 4. 6 7 Apparus avec les premiers smartphones, les objets connectés se sont progressivement démo- cratisés : il y aura ainsi en 2020 entre 50 et 80 milliards d’objets connectés en circulation dans le monde, générant une valeur ajoutée totale de 8900 milliards de dollars, soit plus de 10% du produit mondial brut1 . Cette course frénétique à l’innovation est accueillie avec grand enthou- siasme par tous ceux qui, particuliers, états ou entreprises, aspirent à tout mesurer, connecter et automatiser afin de créer ou améliorer de façon substantielle les services associés. Mais dans cet emballement, il apparaît que les fournisseurs ont souvent négligé la sécurité des dis- positifs connectés et de leurs infrastructures au profit de l’insatiable besoin d’innovation. En effet, si les objets connectés ont des similarités avec les ordinateurs que nous utilisons au quotidien, ils partagent également la même prépondérance à exposer un grand nombre de vulnérabilités. La prise de contrôle très médiatisée d’un véhicule par le biais de ce qu’il convenait hier d’appeler son autoradio connecté a mis en avant les risques de sûreté liés aux solutions connectées2 . Mais la récente démonstration de piratage d’un thermostat connecté lors de la DEF CON 20163 est un exemple des nouvelles typologies de menaces qui vont inexorablement se développer. En effet, les chercheurs ont réussi à compromettre le thermostat à distance et à bloquer son fonctionnement, dans une situation qui contraindrait les propriétaires à s’acquit- ter d’une rançon pour en récupérer le contrôle. Ce scénario de cyberattaque contre un objet connecté pourrait avoir lieu à court terme, quand on sait qu’en France, en 2015, près de 400 000 attaques avaient pour finalité la mise en place de rançongiciels, nouvelle « eldorado » des cybercriminels4 . Il n’est donc désormais plus seulement question de constater les risques et les menaces de sécurité : le temps de la réflexion, de la définition et de l’implémentation d’une approche holis- tique de sécurité pour les solutions connectées est bel et bien démarré. Ces derniers mois, de nombreuses initiatives proposant des modèles, des guides et des politiques de sécurité pour l’Internet des Objets (IoT) ont vu le jour : livres blancs de la GSMA5 , de l’ENISA6 , de l’ARCEP7 , guides IoT de l’OWASP8 , etc. Comme dans tout domaine naissant, émergera avec le temps une bonne pratique couramment acceptée et permettant de définir un socle commun de sécurité pour les objets connectés et leurs infrastructures, comme cela est le cas avec la sécurité des Systèmes d’Information traditionnels, dont l’IoT est devenue une extension. Réunissant des témoignages d’experts sur la sécurité des objets connectés, le livre blanc de Digital Security se veut ambitieux : il a pour vocation d’apporter un éclairage précis sur la sécu- rité globale des objets connectés. Après avoir défini et présenté l’écosystème de l’IoT et dressé l’état de l’art sur sa sécurité, plusieurs scénarios prospectifs d’attaques visant à sensibiliser les acteurs du marché ont été établis. Une liste des principales recommandations techniques à mettre en place pour améliorer la sécurité de l’Internet des objets est également proposée. En parallèle de cette nécessaire sensibilisation, Digital Security s’est engagé dans l’élaboration d’un programme de labellisation de la sécurité des solutions connectées, afin d’apporter un repère indispensable pour favoriser le développement en toute confiance du marché de l’IoT. Thomas Gayet, Directeur du CERT-UBIK Introduction
  • 5. 8 9 L’écosystème de l’Internet des objets est caractérisé par une multitude d’acteurs travaillant à la conception de nouvelles solutions innovantes. Ces dispositifs connectés qui touchent l’ensemble des secteurs clés de l’économie demandent un éventail très large d’exigences en termes de technologies et de sécurité. Le chapitre suivant présente l’architecture de l’Internet des Objets, des composants matériels aux infrastructures de communication en passant par la segmentation du marché. 1.1. Définitions Le terme d’Internet des Objets (IdO) (en anglais Internet Of Things, IoT) ne fait pas encore consen- sus sur sa définition, ce qui s’explique par la jeunesse de ce concept en pleine mutation. Il existe ainsi autant de définitions9 que d’entités impliquées dans la réflexion, le développement ou la normalisation de ce nouveau paradigme. Le groupe de travail Internet of Things Global Standards Initiative (IoT-GSI), piloté par l’Inter- national Telecommunication Union (ITU), considère l’IoT comme « une infrastructure mondiale au service de la société de l’information » permettant « d’offrir des services évolués en in- terconnectant des objets (physiques et virtuels) grâce à l’interopérabilité de technologies de l’information et de la communication existantes ou en évolution10 ». De son côté, l’IEEE définit l’IoT comme un « réseau d’éléments chacun muni de capteurs qui sont connectés à Internet ». L’IoT-GSI définit également un objet connecté comme un équipement possédant les sept at- tributs suivants : • Capteurs • Connectivité à Internet • Processeurs • Efficacité énergétique • Coût optimisé • Fiabilité • Sécurité Dans le cadre de nos travaux de recherche, nous envisageons l’IoT comme un réseau d’objets identifiables et interopérables reliés par différents services sur Internet. Nous distinguons l’ob- jet connecté en lui-même, équipement informatique intégrant un capteur ou un actionneur, de la solution connectée, qui fournit les services aux utilisateurs. 1. Écosysteme de l’Internet des Objets
  • 6. 10 11 1.2. Acteurs clés L’écosystème permettant d’élaborer une solution connectée est constitué d’une multitude d’acteurs travaillant conjointement à la conception physique et logique des objets connectés, le transport, le stockage et le traitement des données et la création des applications associées. Les métiers mis en œuvre sont nombreux, et incluent notamment ceux de l’électronique géné- raliste, de la fabrication de puces électroniques, du développement logiciel, et des opérateurs de télécoms et de services sur Internet. Parallèlement à ces métiers, on retrouve un ensemble d’acteurs proposant des fonctions inter- médiaires transversales telles que les intégrateurs, qui vont concevoir pour un tiers une solution connectée à partir de briques existantes, ainsi que les acteurs de la sécurité, qui sont idéale- ment présents à tous les niveaux de la conception et de l’exploitation d’une solution connectée. Les acteurs impliqués sur Internet portent souvent les différents rôles, et se retrouvent autant intégrateurs que créateurs des briques nécessaires à l’élaboration d’une solution connectée. Ainsi tant Google11 , acteur clé de services Internet, que ARM12 , fabricant de puces électro- niques, développent des systèmes d’exploitation spécifiques aux objets connectés. On peut ainsi distinguer une typologie composée de quatre acteurs pour concevoir de bout en bout une solution IoT : 1. Les créateurs de solutions connectées, qui vont imaginer, créer et proposer les services reposant sur une solution connectée. Ils assurent souvent la définition du service proposé ainsi que l’intégration des différentes briques nécessaires pour le proposer. Ils réalisent ou font appel à des concepteurs d’objets connectés, qui vont créer on intégrer les composants matériels (boi- tiers, circuits imprimés) et souvent proposer l’intelligence logicielle embarquée (micrologiciel) afin d’apporter une capacité connectée à l’objet, parfois à l’aide d’équipementiers réseaux. En France, de nombreuses start-ups se sont lancées dans ce créneau en raison des opportunités économiques générées, notamment dans le secteur de la domotique. En janvier 2015, le salon CES de Las Vegas a par exemple récompensé la start-up toulousaine Myfox pour ses alarmes connectées intuitives. 2. Les opérateurs de communication, qui proposent le transport - unidirectionnel ou bidi- rectionnel - des données manipulées entre les objets et les services d’appui informatique sur Internet. On retrouve dans ce domaine les acteurs historiques des communications électro- niques, à savoir les opérateurs télécoms, ainsi que de nouveaux entrants, tel que la société Sigfox par exemple. 3. Les opérateurs du service d’appui, qui assurent principalement le stockage et le traitement des données recueillies. Les acteurs informatiques traditionnels (Microsoft, Amazon, Oracle, Salesforce,...) sont concurrencés par de nouveaux acteurs déployant leurs propres infrastruc- tures informatiques (Sigfox, Bosch, opérateurs LoraWAN, Samsung,...). 4. Les développeurs d’interfaces logicielles, qui permettent à l’utilisateur, souvent à travers un portail et des applications mobiles, d’exploiter le service et de faire communiquer les diffé- rents objets entre eux. On retrouve notamment sur ce segment des éditeurs traditionnels de logiciels. 1.3. Segmentation du marché La grande diversité des solutions connectées repose sur de multiples usages, dessinant un éventail très large d’exigences en termes de technologies, de sécurité, de couverture et de mo- dèles d’affaires. Une spécificité de l’Internet des Objets est qu’il mobilise aussi bien des pro- blématiques « grand public » que des enjeux propres au monde de l’entreprise, de l’industrie et des services. Les Business Cases développés et envisagés, et les chaînes de valeur qui en découlent, sont ainsi autant B2B et B2B2C que B2C, ce qui a des conséquences importantes sur la structuration de l’écosystème et sur la captation de la valeur dans les applications liées à différents secteurs économiques Les applications de l’Internet des Objets se traduisent par de nombreux usages concrets im- pactant le quotidien des individus et des entreprises. Nous pouvons distinguer plusieurs mar- chés porteurs dans lesquels leur développement est source d’opportunités : Systèmes industriels Transports intelligents Santé connectée Domotique Services publics - Industrie 4.0 - Armement (drones, chars, avions de chasse) - Automatisa- tion (centrales nucléaires et électriques) - Maintenance prédictive - Géolocalisa- tion (navires connectés) - Autonomie - Sécurité (voitures auto- nomes) - Avions (op- timisation du temps au sol) - Dispositifs médicaux dans les hôpitaux (lits, scanners, appareils de radiologie) - Télémédecine Implants (pace- makers) - Equipement internet - Surveillance (baby phone, caméras connectées) - Sécurité (ser- rures, alarmes) - Capteurs intelligents - Smart cities (transports pu- blics intelligents - Bâtiments connectés Figure n°1 – Répartition des objets connectés par secteurs clés14 Les premiers objets connectés ont vu le jour dans les systèmes industriels et les transports. Pour des besoins de collecte de données en temps réel et de monitoring, de nombreux élé- ments isolés tels que des capteurs, des valves ou encore des pipelines ont étés dotés d’un moyen de communication (satellite, GSM, radio fréquence...). Dans le domaine de l’énergie, les grands programmes nationaux de modernisation des infrastructures de distribution ont large- ment contribués au développement de l’IoT au travers des projets de télé-relève de compteurs et de « smart grids », avec des enjeux forts d’économies d’énergies15 . Dans les transports, les constructeurs et équipementiers se sont intéressés très tôt aux nou-
  • 7. 12 13 veaux services offerts par la connectivité, parfois incités par la réglementation : géolocalisation, information en temps-réel, sécurité (eCall). À titre d’exemple, les bus de la RATP en France utilisent une technologie de radiolocalisation permettant de visualiser en continu et en temps réel leur position géographique sur le parcours de la ligne qu’ils desservent, où qu’ils soient dans la ville16 . Par la suite, les objets connectés se sont démocratisés avec les équipements portatifs dans les domaines de la santé comme les bracelets mesurant la fréquence cardiaque, la domotique avec les serrures intelligentes ou encore l’automobile et l’avènement des voitures autonomes. Au-delà des filières identifiées ci-dessus, l’Internet des Objets détient un potentiel d’applica- tion très large, à même d’affecter positivement l’ensemble des secteurs de l’économie. Ainsi, l’Internet des Objets peut être considéré comme une nouvelle filière transversale génératrice de revenus et d’emplois. 1.4. Infrastructure d’une solution connectée L’infrastructure d’une solution connectée peut être perçue comme l’ensemble des ressources nécessaires au fonctionnement du service associé à l’objet connecté. Elle comprend en général l’objet connecté, disposant d’une interface de communication courte ou longue distance, une passerelle de communication, (fréquemment un smartphone ou une passerelle d’un opérateur de communication), un service d’appui (tel qu’un serveur hébergé dans un Cloud), et souvent une application dédiée pour l’utilisateur (de type application mobile, portail Web, etc.). Figure n°2 et 3 : Exemples classiques d’architectures d’une solution connectée 1.5. Plateformes matérielles La grande majorité des objets connectés reposent sur une plateforme ou un agrégat de plate- formes matérielles. Ces dernières se présentaient il y a quelques années sous forme de mo- dules électroniques plus ou moins encombrants, fournissant les fonctionnalités nécessaires à l’équipement. Ces modules ont depuis évolué vers une puce électronique tout-en-un : le System-on-Chip ou SoC. Ces composants intégrés sont petits, réalisent tout un ensemble de tâches spécifiques et contiennent tout le nécessaire à leur fonctionnement : de la mémoire programmable, un micro-processeur ainsi que des circuits internes spécialisés. Récemment, Intel a lancé son SoC Edison, un système complet un peu plus grand qu’un timbre-poste, in- tégrant les technologies Bluetooth 4.0, WiFi et 40 entrées/sorties programmables, avec pour objectif de fournir un SoC facilitant le prototypage et la mise sur le marché. Il existe un grand nombre de System-on-Chip, la plupart spécialisés dans différents protocoles de communication : Bluetooth Smart, WiFi, ZigBee, RFID, protocoles propriétaires tels que ceux utilisés dans les souris et claviers sans fil, et même des puces intégrant des émetteurs LoRa et Sigfox. La mémoire intégrée permet d’y insérer un micrologiciel mettant en œuvre la logique métier, et pouvant même interagir avec des composants externes supplémentaires grâce à des ports d’entrée/sortie gérés par le SoC. Les plus populaires sont notamment ceux reposant sur des architectures de processeurs reconnues et renommées, telles que la famille de proces- seurs ARM Cortex, MIPS ou encore Intel 8051. Certaines plateformes matérielles exploitent non pas un mais plusieurs SoC, et assurent la communication entre ces différentes puces à l’aide de bus de communication électroniques comme I²C, SPI ou encore UART. 1.6. Micrologiciels et systèmes d’exploitation La couche logicielle d’un équipement connecté varie selon les plateformes matérielles. Cer- tains SoC spécialisés, tels quelques-uns de ceux conçus par Texas Instruments ou Marvell par exemple, se contentent d’exécuter une application composée d’un programme unique. Ce logi- ciel (ou micrologiciel) ne constitue pas un système d’exploitation. Il est au contraire spécialisé et dédié à un ensemble de tâches bien définies. Les plateformes matérielles apparues récemment sur le marché sont des concentrés de tech- nologie abritant l’équivalent d’un ordinateur tel que nous les connaissions il y a dix ans (1 gi- bioctet de mémoire vive, processeur cadencé à 500 MHz). Comme tout ordinateur, ces plate- formes prennent en charge un système de fichiers, de multiples programmes et fournissent un environnement multitâche, bien loin des SoC spécialisés. Elles reposent donc sur un sys- tème d’exploitation, qui peut être standard (Linux, Microsoft Windows) ou spécialisé temps-réel (FreeRTOS, eCOS, etc.). 1.7. Infrastructures de communications
  • 8. 14 Il existe deux grandes catégories de réseaux qui permettent de transmettre des informations entre plusieurs objets connectés avec une consommation maîtrisée et minimale d’énergie : les réseaux longue portée (Low-Power Wide-Area Network, LPWAN) et les réseaux à courte por- tée. Au sein de chacune de ces catégories, plusieurs réseaux concurrentiels existent17 . Les réseaux longue portée sont capables de faire transiter des données d’un équipement à un autre ou à destination d’un service d’appui sur Internet sur de vastes distances (de l’ordre du kilomètre). Dans cette catégorie, on trouve tout d’abord les technologies cellulaires (GSM, 2G, NB-IoT,etc.). Le principal avantage des réseaux cellulaires, fournis par les opérateurs télécoms traditionnels, est qu’ils permettent de transférer d’importantes quantités de données. Ils sont en revanche plus gourmands en énergie que les autres réseaux longue portée, tels que LoRa ou Sigfox qui sont réputés peu énergivores. En ville, Sigfox a une portée qui peut être supérieure à 10 km. Elle peut atteindre les 30 voire les 50 kilomètres à la campagne. Quant à LoRa, il permet de transmettre des données à des distances de 2 à 5 kilomètres en milieu urbain et jusqu’à 45 kilomètres en milieu rural. Les réseaux à courte portée permettent de transférer des données sur de faibles distances. Ils sont beaucoup utilisés dans la domotique ou sur le marché des wearables grand public. Un bracelet connecté n’est jamais très loin du téléphone avec lequel il échange ses données. Parmi ces réseaux on retrouve notamment le protocole Bluetooth Low Energy (BLE)18 , principale- ment destiné aux objets connectés pour lesquels le besoin énergétique est faible ; le MQTT, particulièrement adapté pour utiliser une très faible bande passante et pour sa résilience sur les réseaux sans fil ; ou encore Z-Wave et ZigBee19 , deux protocoles de communication dédiés à la domotique20 . Figure n°4 – Les différents types de réseaux dans l’Internet des objets
  • 9. 16 17 2. État des lieux de la securité de l’Internet des Objets Nos auditions d’experts et nos retours d’expérience issus des missions que nous avons menés démontrent que la prise en compte de la sécurité des solutions connectées est très inégale : le niveau de sécurité constaté n’est ainsi pas le même pour une ampoule ou pour une pompe à insuline connectée. Ce chapitre a pour objectif de dresser un état de l’art de la sécurité de l’Internet des Objets en détaillant notamment les principales vulnérabilités rencontrées. 2.1. Une sécurité souvent absente ou mal implémentée La sécurité de l’Internet des Objets est au- jourd’hui au stade embryonnaire. En effet, le niveau de sécurité actuel est assez compa- rable à celui du réseau Internet à ses débuts, où peu d’acteurs envisageaient l’ensemble des menaces qui sont désormais survenues : interception du trafic, piratage en masse, dénis de service, utilisation de programmes malveillants à des fins cybercriminelles, déve- loppement massif du spam, ou encore mise en œuvre d’attaques ciblées et complexes. Au début d’Internet, les sites Web étaient acces- sibles en clair – et le sont encore parfois - ce qu’on retrouve aujourd’hui sur bon nombre de protocoles IoT où l’absence de chiffrement fait cruellement défaut22 . De nombreux acteurs de l’IoT n’ont en effet pas anticipé les scénarios de risques pe- sant sur les solutions connectées, alors que la connaissance et le matériel nécessaires pour mener bon nombre d’attaques sont au- jourd’hui facilement disponibles. 2.2. Baromètre des risques : quels sont les secteurs les plus impactés ? 2.2.1. Présentation des outils d’analyse L’ampleur et la fréquence des cyberattaques varient selon les secteurs d’activité et la nature de l’objet connecté. A ce titre, le baromètre de la sécurité de l’Internet des Objets, présente les “ La dictature de l’innovation freine l’implémentation de la sécurité. Il y a véritablement un retour en arrière de plusieurs années puisqu’on constate une utilisation d’architectures et de systèmes d’exploitation pas aussi résistants que les architectures et systèmes d’exploitation principaux type Windows, MacOS ou Linux, ce qui conduit à une exploitation plus facile de certaines erreurs qui avaient pourtant presque disparues ayant déjà été corrigées. Ces systèmes embarqués ne sont donc pas aussi matures que les autres systèmes, notamment au niveau des architectures processeurs. Florent Poulain, expert sécurité chez Digital Security
  • 10. 18 19 menaces et les risques de piratage d’objets connectés au sein des secteurs clés de l’économie et selon différents indicateurs. • L’indicateur de tendances recense le nombre de cyberattaques majeures contre un sec- teur en particulier. Par cyberattaque majeure on définit toute attaque entraînant des im- pacts avérés ou potentiels importants à l’encontre des infrastructures visées : vol massif de données, sabotage d’infrastructures ou encore prise de contrôle d’objets connectés. • L’indicateur d’exposition présente les risques potentiels de cyberattaques des différents secteurs d’activités tels qu’évalués par nos analystes-veilleurs pour les prochaines se- maines. Indicateurs de tendances Evaluation de la sécurité des objets connectés pour l’année 2016 Augmentation du nombre de cyberattaques par rap- port à 2015 d’au moins 30% Augmentation du nombre de cyberattaques par rap- port à 2015 Nombre de cyberattaques constant par rapport à 2015 Diminution du nombre de cyberattaques par rapport à 2015 Diminution du nombre de cyberattaques par rapport à 2015 d’au moins 30% Indica- teurs d’exposi- tion aux risques Prévisions des prochains mois, au regard des décou- vertes ou faits marquants constatés dans l’actualité Très forte exposition : nombre attendu de cyberattaques très élevé Forte exposition : nombre at- tendu de cyberattaques élevé Exposition moyenne : nombre attendu de cyberattaques mo- déré Faible exposition : nombre at- tendu de cyberattaques faible Les secteurs les plus impactés par les cyberattaques sont la domotique et le secteur automo- bile, au regard de l’actualité de ces six derniers mois27 . Domotique. La sécurité IoT est souvent mal implémentée dans les systèmes grands publics, notamment la domotique (surveillance du domicile, contrôle des appareils ou des systèmes d’ouverture), y compris dans les solutions dites... de sécurité (systèmes d’alarmes ou systèmes de contrôle d’accès). Sur ces produits, les professionnels sont aussi très touchés, beaucoup 2.2.2. Baromètre des risques Secteurs Indicateur de tendances Faits d’actualité Indica- teurs d’expo- sition Informatique industrielle En avril 2016, la centrale de Gundremmingen, si- tuée à 120 kilomètres au nord-ouest de Munich, a subi des assauts répétés de criminels. Si les malwares n’ont pas mis en péril les installations critiques des réacteurs, dix-huit postes informa- tiques ont été exposés23 . Santé En avril 2015, des chercheurs en sécurité de l’Uni- versité de Washington ont voulu tester la sécu- rité informatique du robot chirurgien Raven II qu’ils avaient développé dans leurs laboratoires. Les chercheurs ont réussi à modifier la distance et le degré de rotation des deux bras robotisés de la machine, et même à prendre totalement le contrôle du robot en procédant à son arrêt com- plet24 . Automobile En août 2016, une faille de sécurité révélée par des chercheurs de l’université de Birmingham a démontré que plus de 100 millions de véhicules du groupe Volkswagen vendus depuis une ving- taine d’années pouvaient facilement êtres déver- rouillés à distance en piratant la télécommande de leur clé25 . Domotique À l’occasion de la DEF CON 2016, des chercheurs en sécurité ont réussi à pirater un thermostat connecté. Les chercheurs ont téléchargé et trans- féré un logiciel malveillant sur une carte SD et in fine sur leur thermostat26 . de systèmes de contrôle d’accès sans contact ou de serrures connectées étant peu fiables en termes de sécurité. Une grande majorité de systèmes professionnels de contrôle d’accès sans contact reposent sur une norme RFID obsolète en sécurité depuis quasiment 10 ans, pour laquelle le clonage et l’émulation sont triviales. Ces systèmes continuent pourtant à être massivement distribués27 ... Automobile. Si la démocratisation des voitures connectées peut aboutir à moyen terme au
  • 11. 20 21 renforcement de la sécurité routière et à une meilleure prise en charge en cas d’accident de voiture, (à partir du 1er avril 2018, tous les véhicules qui sortiront de l’usine seront équipés du « e-call », un système qui permettra d’alerter, manuellement ou automatiquement les services de secours en cas d’accident), l’ajout d’algorithmes d’intelligence artificielle dans nos véhicules n’est pas sans risque. Les menaces contre les voitures connectées sont en effet protéiformes : techniques d’intimidation des criminels passant par la prise de contrôle d’un véhicule; attaque DDoS applicable à un véhicule (les systèmes d’aide à la conduite ne fonctionneront plus) ; at- taque terroriste (utiliser le véhicule comme arme par destination), vol de véhicule via mouse- jacking ; accès à des informations sensibles sur le véhicule via les prises OBD de diagnostic29 . Au-delà de ces secteurs, tout ce qui concerne la collecte de métriques (« smart city » et « smart metering ») est encore assez rudimentaire, avec une sécurité toute relative. Une démonstration de piratage portant potentiellement sur des centaines de milliers de compteurs électriques connectés espagnols a été menée lors de la conférence BlackHat Europe 2014. Ces comp- teurs électriques souffraient de nombreux défauts de conception et il était possible d’envoyer des données arbitraires au fournisseur d’électricité, voire de provoquer un black-out à l’échelle national30 . 2.3 Un manque de sensibilisation des différents acteurs Les nombreux cas de piratages détaillés par la presse spécialisée témoignent d’une explosion de la cybercriminalité contre les objets connectés. Le paradigme de l’innovation supplante celui de la sécurisation. La volonté des industriels à faire la course aux parts de marché avec de très courts « time-to-market » ne fait qu’entretenir cette situation dangereuse31 . À titre d’exemple, au moins les trois quarts des vols de voitures se font à l’heure actuelle de manière complète- ment électronique32 , sans effraction physique, que ce soit pour ouvrir les portes ou démarrer le véhicule, attestant du manque de sécurisation des solutions embarquées. Un autre exemple remarquable est celui des caméras de surveillance connectées possédant des mots de passe par défaut, traduction d’un manque de sensibilisation à la sécurité. C’est ainsi qu’a récemment été mis à jour un botnet de 25 000 caméras quasi-librement accessibles sur Internet33 . 2.4. Des spécificités IoT à prendre en compte pour la sécurité Si les objets connectés présentent des similarités avec les équipements informatiques tra- ditionnels, ils sont singuliers pour au moins trois spécificités ayant des répercussions sur la sécurité : ils fonctionnent avec un micrologiciel sur-mesure ou un système d’exploitation allégé et spécifique, proposent en général une interface de communication sans fil, souvent issue d’un nouveau protocole de radiofréquence, et, sauf exception, peuvent être physiquement accédés par un attaquant. Le logiciel intégré d’un objet connecté Les systèmes d’exploitation et les micrologiciels rencontrés sur les objets connectés, parfois issus du monde embarqué industriel, sont loin d’intégrer la maturité de sécurité des systèmes informatiques traditionnels comme Microsoft Windows, GNU/Linux ou Apple Mac. Ces sys- tèmes embarqués peuvent posséder des caractéristiques de sécurité, comme la garantie d’une forte disponibilité de fonctionnement, mais n’ont pas été pensés comme pouvant être expo- sés à des environnements hostiles composés d’attaquants en tout genre. C’est ainsi que dans le cadre d’évaluation de sécurité d’objets connectés, on retrouve des interfaces d’administra- tion accessibles sans authentification tout comme des micrologiciels non chiffrés exposants d’éventuels secrets cryptographiques. La radiofréquence, nouveau domaine de recherche de vulnérabilités Le monde de la radiofréquence (RF), historiquement à l’abri de par la nécessité de posséder une compétence peu partagée et un matériel coûteux et spécifique, est aujourd’hui totalement exposé compte tenu du développement de technologies disruptives comme la radio logicielle : une grande partie des attaques en radiofréquence sur les objets connectés peut être mené avec un équipement coûtant moins de 20 dollars USD et en suivant des tutoriels accessibles au plus grand nombre car publiés sur Internet. Nous pouvons ainsi intercepter le trafic des réseaux Sigfox ou LoRa avec une simple clé USB normalement prévue pour recevoir la Télévision Numé- rique Terrestre (TNT)34 , branché à un ordinateur ou s’exécute le logiciel GNU Radio35 . L’accès physique aux objets, nouvelle surface d’attaque S’il est normalement difficile d’accéder physiquement à un serveur hébergé dans un centre de données, l’objet connecté peut souvent être manipulé physiquement par l’attaquant. L’in- térêt pour ce dernier est de collecter des informations sur le fonctionnement informatique de l’objet, d’identifier par exemple directement sur le circuit imprimé des accès pour une interface
  • 12. 22 23 Figure N°5 – Infographie sur la sécurité de l’IoT36 de débogage, voire de dessouder un composant de mémoire afin d’accéder directement aux données contenues. Près de 2/3 des objets connectés évalués par Digital Security au cours de l’année 2015 présentaient une interface de débogage permettant de prendre le contrôle total du système sous-jacent. 2.5. La sécurité de l’infrastructure des applications des solutions connectées Les autres entités rencontrées dans une solution connectée, comme les applications Web et mobiles ou les services d’appui de type Cloud présentent également leurs lots de vulnérabili- tés. Ces domaines sont cependant bien couverts par la sécurité des Systèmes d’Information pré-IoT. La sécurité d’une solution connectée est donc un problème complexe compte-tenu de la varié- té des composants et des technologies utilisées, et nécessite une véritable vision d’ensemble pour assurer des garanties de sécurité sur l’ensemble de l’infrastructure. “ La principale vulnérabilité des objets connectés est souvent l’absence de chiffrement ce qui peut porter atteinte à la confidentialité. On trouve également l’absence d’authentificationetd’identification, à savoir des accès qui ne sont pas protégés par des mots de passe alors qu’ils le devraient. Damien Cauquil, expert sécurité chez Digital Security Figure n°6 – Principales cyberattaques contre des objets connectés38 2.6. Principales vulnérabilités de l’IoT Les différents audits que nous avons menés sur les objets connectés ont mis en évidence l’existence de vulnérabilités identiques à celles des équipements des Systèmes d’Information de gestion classiques - avec cependant la ré- surgence de failles de sécurité que l’on aurait pu croire en voie de disparition37 - ainsi que de fai- blesses spécifiques aux objets connectés. 2.7. Penser la protection des données personnelles en amont (cabinet Garance Mathias) Les objets connectés sont bien souvent considérés comme étant la quatrième révolution de l’Internet après l’Internet lui-même, le e-commerce et l’apparition des réseaux sociaux. Cha- cune de ces « révolutions » a conduit à des changements importants dans la vie des entre- prises, dont certains ont donné lieu à de nouvelles législations, notamment en vue de la pro- tection du consommateur. Or, le respect des règles en vigueur permet notamment d’accroître
  • 13. 24 25 sa crédibilité auprès des consommateurs et d’éventuels investisseurs. L’un des premiers enjeux des objets connectés concerne la protection des données person- nelles. Comment ces données sont-elles collectées ? Où sont-elles stockées ? L’utilisateur du moteur de recherche ou d’une application est-il conscient de la valeur commerciale de ses don- nées ? A-t-il donné son accord exprès ? Autant de questions à se poser pour les fabricants et les distributeurs d’objets connectés. Les entreprises et administrations devront notamment songer à limiter la collecte et la conser- vation des données aux volumes et catégories nécessaires à l’exercice de leurs activités. La mise en œuvre de ce principe de minimisation est intéressante à deux titres. D’une part, un grand volume de données représente une cible bien plus attractive pour les cybercriminels. D’autre part, si une entreprise conserve d’importants volumes de données, le risque est que ces données soient un jour utilisées pour une finalité différente de celle pour laquelle elles ont été recueillies. Il est également conseillé aux fabricants de mettre en œuvre des éléments de sécurité raison- nables dans leurs produits et ce, de manière anticipée (« privacy by design »). Pour déterminer ce niveau de sécurité raisonnable, une étude d’impact serait pertinente. Il s’agira notamment d’évaluer le volume et le caractère sensible des données collectées ainsi que les coûts prévi- sionnels des indemnités à verser en cas de failles de sécurité. En dernier lieu, il est vivement conseillé d’anticiper l’application du droit existant et à venir, no- tamment eu égard au Règlement Général sur la Protection des Données applicable au 25 mai 2018. En effet, les institutions européennes ont créé deux catégories de sanction. A titre d’il- lustration, l’absence de protection des données dès la conception et par défaut ou encore le défaut de sécurité des données pourra être sanctionné d’une amende d’un montant de 10 000 000€ maximum ou 2% du chiffre d’affaires annuel mondial total de l’exercice précédent maxi- mum. Quant à l’infraction aux règles applications au consentement, par exemple, elle pourra être sanctionnée d’une amende d’un montant de 20 000 000€ ou 4% du chiffre d’affaires an- nuel mondial total de l’exercice précédent maximum. Garance Mathias Avocat Fondateur – Mathias Avocats Avec une expérience de vingt ans dans l’accompagnement et le développement de sociétés innovantes dans le domaine des technologies et de l’Internet, Maître Garance Mathias est un ac- teur reconnu du secteur. Son Cabinet a pour activités dominantes le droit des affaires, le droit des technologies avancées et des données personnelles. Garance Mathias écrit de nombreux articles et intervient régulièrement lors de conférences consacrées notam- ment aux technologies avancées et à la sécurité des systèmes d’information. Son Cabinet a obtenu le Label For- mations de la CNIL.
  • 14. 26 27 3. Menaces et scénarios d’attaques à l’encontre des objets connectés Les conséquences du manque de considération de la sécurité lors de la conception, du déve- loppement ou de l’utilisation d’objets connectés peuvent être graves : perte de vies humaines, atteinte à la vie privée ou aux biens, perte de compétitivité, nuisance dans la vie quotidienne, atteinte à la sécurité ou à la défense nationale. Ces enjeux doivent être considérés au regard de la criticité de l’objet concerné, afin de trouver un équilibre entre nécessité de sécurité et coût de mise en œuvre. A titre d’exemple, les risques encourus concernant un capteur de température ne sont vraisemblablement pas les mêmes que ceux impactant un véhicule autonome. Ce chapitre met en évidence les menaces actuelles de l’écosystème de l’IoT à travers l’analyse de nos veilleurs et les retours d’expérience de nos experts en sécurité. Nous décryptons quelles seront les futures méthodes d’attaques contre des objets connectés en élaborant plusieurs types de scénarios. Pour ce faire, nous nous basons sur des exemples concrets de piratages ayant eu lieu au cours des années 2015 et 2016. 3.1. Cartographie des méthodes d’attaques contre les objets connectés Les piratages d’objets connectés peuvent être classés en trois catégories définies en fonction des vulnérabilités existantes et de l’intention de l’attaquant. 3.1.1. Les attaques contre les objets connectés eux-mêmes. L’attaquant peut entreprendre d’attaquer directement le matériel, par exemple en piratant les composants présents sur les circuits imprimés. Cela peut impliquer de dessouder le processeur central, d’extraire les données chiffrées de la mémoire à long terme (NVRAM), d’intercepter les messages sur la mémoire vive statique (SRAM), ou encore de réaliser une analyse à rayon X44 . Côté logiciel, la compromission d’un objet connecté par un code malveillant peut entraîner son inaccessibilité pour son utilisateur, la désactivation de fonctions de sécurité voire la compro- mission d’autres objets connectés communiquant avec l’équipement compromis. L’installation locale ou à distance de rançongiciels impactant la disponibilité des équipements et leur intégrité peut aussi permettre à des pirates d’obtenir un gain financier. Cette menace est d’autant plus importante si l’équipement est connecté à Internet ou à un ensemble d’équi- pements similaires et que le rançongiciel peut être installé à distance. L’extraction de secrets propres à un équipement produit par un fabricant (mots de passe d’administration identique pour tous les équipements, clefs de chiffrement maîtresse, etc.) peut permettre de compro- mettre un ensemble d’équipements connectés et d’impacter à large échelle les systèmes aux- quels ils sont connectés ou ont accès.
  • 15. 28 29 Figure n°7 – Extraction de micrologiciel 3.1.2. Les attaques réalisées au travers des objets connectés Ces attaques exploitent les équipements connectés comme moyen d’accès à de plus vastes réseaux tels qu’Internet. L’équipement compromis sert ainsi de relais dans la réalisation d’une attaque de plus vaste ampleur, comme un déni de service distribué. Une caméra connectée à Internet peut par exemple posséder une vulnérabilité permettant à un pirate d’en prendre le contrôle et d’exécuter du code malveillant. Le pirate va ainsi tenter de prendre le contrôle d’un maximum de caméras identiques accessibles sur Internet afin de les transformer en autant de machines participant à une attaque de plus vaste ampleur, sans que les propriétaires desdites caméras ne se rendent compte que leur équipement a été détourné de son usage primaire et participe à une attaque d’envergure. De même, il est tout à fait envisageable qu’un pirate puisse se servir d’équipements connectés à Internet pour héberger des contenus malveillants ou des sites d’hameçonnage. Ce dernier cas de figure est relativement complexe à traiter, car à la différence des contenus hébergés sur des serveurs et sur lesquels des administrateurs ont accès, ces équipements connectés ne fournissent généralement pas d’accès système pour retirer les contenus malveillants. 3.1.3. Les attaques contre les réseaux et protocoles de communication de l’IoT Les attaques les plus classiques sont les attaques basées sur l’écoute de trafic (attaques pas- sives) et de l’homme du milieu (attaques actives) permettant l’interception de données trans- mises en clair, ou chiffrées si un chiffrement est fourni nativement par le protocole de commu- nication ou par l’application. Dans le monde des objets connectés, il existe plusieurs protocoles permettant d’interconnec- ter des équipements entre eux. Ces protocoles autorisent la communication entre différents équipements à courte ou longue distance, de manière sécurisée ou non, et certains d’entre eux permettent même d’établir des réseaux d’objets connectés. Un pirate réussissant à s’introduire dans ces réseaux peut être en mesure d’intercepter les données échangées entre divers équi- pements mais aussi d’attaquer d’autres équipements auxquels il n’avait pas accès initialement, grâce à cette interconnexion. Les réseaux à longue portée conçus pour les équipements à faible consommation (LPWAN) sont particulièrement sensibles à l’interception de données ou à l’usurpation d’équipement (le fait pour un pirate de simuler un équipement réel et d’injecter des données falsifiées) ; d’autant plus que la barrière physique est quasi inexistante : la portée des équipements peut selon la technologie employée dépasser la quinzaine de kilomètres. Un pirate peut dès lors envoyer des informations erronées semblant provenir de nombreux capteurs déployés sur le territoire national, faisant croire à une avarie généralisée et provoquer une réaction inattendue d’un four- nisseur d’énergie (coupures préventives d’électricité pour cause d’incident) ou une interruption de trafic dans le cas de transporteurs. Les protocoles de communication à courte distance ne sont pas pour autant plus sécurisés : la sécurité mise en place est bien souvent rudimentaire et peut être soit cassée après une inter- ception d’échanges faiblement sécurisés, soit contournée lors de la réalisation d’interception par une attaque de « l’homme du milieu ». Un pirate peut ainsi intercepter des identifiants d’ac- cès à une ou plusieurs ressources critiques, ou encore des clefs dématérialisées permettant de manœuvrer une serrure connectée et de s’introduire dans une zone à accès restreint. 3.2. Analyses prospectives : quelles seront les futures cyberattaques ? Face aux multiples enjeux sécuritaires que représentent l’Internet des objets, Digital Security s’est penché sur l’étude des principales menaces de cet écosystème vulnérable. L’identification des principaux risques nous a permis d’élaborer plusieurs scénarios prospectifs en se basant sur l’actualité et sur des retours d’évaluation de sécurité. 3.2.1. Scénario n° 1 - Domotique : cyber-crochetage de serrures connectées à distance Outre les réfrigérateurs connectés ou les baby phones, le piratage d’objets connectés dans le secteur de la domotique peut avoir des conséquences beaucoup plus graves tels que le dé- tournement d’argent ou l’intrusion physique. Plusieurs scénarios peuvent ainsi être envisagés : Les serrures connectées sont un moyen d’accès facile à pirater en raison de leur porosité. Les configurations par défaut, les interfaces sans fils n’implémentant pas correctement la sécurité, les badges clonables ou émulables, et enfin les interfaces d’administration sont mal protégées. Ces serrures connectées « ouvrent donc la porte » aux criminels. De plus, ces serrures étant conçues pour communiquer avec des smartphones, l’utilisation d’une application spécialisée
  • 16. 30 31 dans le crochetage de serrures numériques par les criminels facilite le procédé sans éveil- ler les soupçons. Un enjeu problématique pour les assurés : si l’effraction ne peut être prouvée, comment faire prendre en charge les réparations ou obtenir le remboursement des biens volés ? Un piratage très probable serait celui d’une serrure connectée grâce à l’utilisation d’an- tennes directionnelles et d’amplificateurs. Cet équipement spécialisé permettrait de quadriller un quartier résidentiel en voiture ou en deux-roues, en maximisant les chances d’identifier et de localiser des serrures connectées. Après s’être assurés de l’absence des ha- bitants, via le piratage des caméras de surveillance par exemple ou tout simplement grâce aux informations fournies par la serrure, les criminels peuvent cambrioler sans effraction. Il est même possible qu’ils puissent effacer les traces numériques de leur forfait en remettant à zéro la mémoire de la serrure connectée. 3.2.2. Scénario n°2 - Santé connectée : compromission de services et équipements de télésanté La télésanté consiste à utiliser les nouvelles technologies au bénéfice de la santé du patient, et est en voie de se généraliser dans les centres hospitaliers. En effet, la télésanté permet aux patients d’effectuer leur convalescence en hospitalisation à domicile à l’aide d’équipements et de services connectés. Ainsi, le patient se voit remettre un ou plusieurs équipements connectés ainsi qu’une passerelle connectée à Internet qui est en charge de la collecte et de la trans- mission des informations de santé relatives au patient. Les données sont ainsi envoyées à un “ La mise hors service d’un véhicule connecté, la désactivation d’un système d’alarme combinée à un cambriolage voire le risque létale sur des objets comme des pacemakers, des dialyseurs… peuvent exercer une pression énorme auprès de victimes, s’ils ne paient pas immédiatement en Bitcoin une rançon élevée. Dimtiri Carbonnelle, fondateur de Livosphere Figure n° 8 – Cyberattaque contre un équipement connecté médical centre de télésanté qui fournit au médecin traitant un suivi en temps réel de ses patients. Le médecin peut modifier à distance les prescriptions et dosages opérés par les équipements de santé afin d’adapter les soins à l’état de santé du patient. Les équipements médicaux connectés peuvent porter atteinte à la santé du patient s’ils ne sont pas correctement utilisés ou configurés. Un attaquant pourrait rechercher sur Internet les passerelles de télésanté accessibles, et prendre le contrôle de celles-ci afin de modifier les don- nées transmises par ces dernières aux services de télésanté, voire modifier des dosages ou des configurations d’équipements employés par le patient tels que des respirateurs ou des pompes à insuline, pouvant aboutir au décès d’un grand nombre de patients utilisant ces équipements.
  • 17. 32 33 Le piratage du service de télésanté, élément central de l’architecture, pourrait aboutir à un vol de données médicales à caractère personnel, la falsification ou la perte de dossiers médicaux de patients, voire la compromission massive d’équipements médicaux connectés à cette plate- forme centrale. 3.2.3. Scénario n°3 – Smart City : déstabilisation d’une métropole Si à l’heure actuelle les piratages contre des infrastructures urbaines sont anecdotiques (tel le piratage de panneaux de parking à Lille en 2015), le piratage simultané des infrastructures urbaines d’une smart city aurait des conséquences catastrophiques. La réaction à une attaque informatique sur une ville connectée serait nettement plus complexe, surtout si l’attaque in- formatique était menée depuis l’étranger. Plusieurs types de scénarios sont envisageables : • Des criminels pourraient envisager de forcer l’arrêt d’une centrale électrique en atta- quant son système informatique industriel, entraînant ainsi un blackout complet. Le 23 décembre 2015, des hackers russes du groupe Sandworn étaient parvenus à pirater une centrale électrique, située dans l’ouest du pays, dans la région d’Ivano-Frankivsk, plon- geant plus de 600 000 personnes dans le noir. Cette mise hors tension de la centrale pourrait entraîner des conséquences tragiques, à commencer par des accidents de voi- tures, les feux tricolores étant hors service45 . • Les pirates pourraient également lancer des cyberattaques dans le réseau informatique de l’aéroport de la ville. Les avions seraient dans l’impossibilité de se poser ou de décoller. Ce type d’attaque a failli avoir lieu en Ukraine en mars 2016. L’aéroport international de Boryspil, près de Kiev, avait été la cible d’une violente cyberattaque probablement d’origine russe46 . • Les pirates pourraient attaquer les compteurs connectés installés chez les particuliers et dans les sociétés afin de les désactiver à distance, ce qui permettrait de réaliser des attaques très ciblées sur certaines cibles en particulier ou au contraire des attaques de grande envergure plongeant une ville entière dans le noir. L’Union Européenne aimerait que les deux tiers des consommateurs d’électricité soient équipés de compteurs intelli- gents d’ici 2020, afin de faire des économies d’énergie, ce qui rend tout à fait probable ce type d’attaque.
  • 18. 34 35 4. Recommandations pour la securité de l’IoT Ce chapitre vise à proposer un ensemble de recommandations permettant de pallier le manque de sécurité souvent constaté dans les solutions connectées. Ces recommandations peuvent permettre aux constructeurs et à tout organisme impliqué dans le développement de l’IoT d’at- teindre un bon niveau de sécurité. Cette analyse se base sur une méthodologie intuitive, c’est- à-dire que nous proposons des recommandations selon leur degré de criticité. Nous exposons les solutions les plus urgentes à mettre en place en premier lieu, puis les solutions moins prio- ritaires mais qui sont néanmoins nécessaires au bon fonctionnement des objets connectés. 4.1. Recommandations techniques47 Compte-tenu du retour des audits IoT que nous menons régulièrement, une règle d’or est l’in- tégration de la sécurité dès le début des projets ; en plus d’être bien plus efficace, elle coûte habituellement 3 à 5 fois moins chère que d’intégrer la sécurité pendant le développement ou la recette de la solution. Par ailleurs, la sécurité repose parfois en grande partie sur l’architec- ture de la solution, architecture choisie lors des phases préliminaires de conception et qui peut difficilement être changée pendant son développement. La cryptographie joue un rôle important, puisqu’elle permet d’adresser au moins partiellement les problématiques de confidentialité, d’intégrité, de disponibilité et de non-répudiation. Des outils cryptographiques appropriés et prêts à l’emploi existent aujourd’hui pour quasiment tous les besoins de sécurité imaginables. Plus globalement, il est vivement recommandé d’utiliser systématiquement les bonnes pra- tiques existantes à tous les niveaux, et d’éviter les mesures de sécurité « originales » ou « créées sur mesure ». Des composants réutilisables, fiables et éprouvés sont toujours bien plus sûrs qu’un code ou protocole créé spécialement pour la solution, et non éprouvé. 4.1.1. Sur la sécurité physique de l’objet A la différence d’une solution logicielle, aujourd’hui le plus souvent déportée sur le Cloud, la sécurité d’une solution IoT va reposer en partie sur le fait que l’utilisateur peut avoir entre ses mains un objet connecté de la solution. En particulier, l’application, le système d’exploitation et aussi le matériel sur lequel la solution repose peut être manipulé presque à volonté par l’utilisateur de la solution. Cela augmente considérablement la surface d’attaque et des me- sures doivent être prises pour se protéger. Il devra s’agir de protéger les données collectées et stockées par l’objet, surtout s’il s’agit de données sensibles et d’ailleurs souvent réglementées (données à caractère personnel, données de santé, données financières, …), contre les fuites ou exfiltrations, mais aussi de protéger la propriété intellectuelle du concepteur de la solution, par
  • 19. 36 37 exemple contre la copie physique ou celle de son micrologiciel. • Le scellement du boîtier des objets connectés : il s’agit de « verrouiller » le boîtier de l’objet par (collage, thermocol- lage, soudure, ...) de façon à empêcher son ouverture normale, au détriment, il est vrai de pouvoir facilement réparer l’objet. Cela permet aussi de voir si l’inté- grité physique de l’objet a été atteinte au premier coup d’œil. • Le moulage des cartes et composants électroniques dans de la résine (si possible opaque aux rayons X) : cela empêchera l’identi- fication des composants utilisés, ainsi que leur analyse par mesure ou débogage. • La désactivation des ports de débogage et de lecture mémoire des composants (« read- out protection ») : pour empêcher l’analyse de leur comportement et des données traitées. • L’utilisation de composants sécurisés (« Secure Element ») pour le stockage des clés et les traitements cryptographiques : cela rend quasiment impossible l’extraction des secrets stockés dans l’objet. • L’utilisation de clés et mots de passe tous différents dans chaque périphérique : pour éviter qu’une compromission sur un périphérique ne puisse compromettre l’intégralité du parc. • Le chiffrement et l’obfuscation du micrologiciel : même s’il s’agit de sécurité par l’obscu- rité, jamais efficace à long terme, cela ralentit considérablement le travail d’analyse et de rétro-ingénierie du micrologiciel, et donc son altération ou sa copie. 4.1.2. Sur les protocoles de communication Le choix des protocoles de communication utilisés dans la solution IoT n’est pas anodin. En plus de contraintes liées aux capacités de l’objet (puissance de calcul, mémoire, autonomie éner- gétique), il doit répondre aux besoins de sécurité propres aux données manipulées et à l’usage de la solution. Il est en effet fréquent de pouvoir écouter une communication non chiffrée ou de pouvoir usurper très facilement un objet en copiant son identifiant. A notre sens, très sou- vent, les protocoles de communication sont mal choisis et/ou mal implémentés. Il ne suffit pas uniquement de choisir un protocole adapté, il est aussi nécessaire d’activer ses fonctions de sécurité et les utiliser convenablement. Il y a trois principales menaces récurrentes sur les communications : l’écoute passive, le brouillage (volontaire ou involontaire), et l’usurpation. Dès lors, nous conseillons : “ Pour aller plus loin, un audit de la sécurité de la chaîne complète du flux de données afin d’identifier l’ensemble des vulnérabilités pour bien comprendre les risques et les solutions à mettre en place par la suite. Dimtiri Carbonnelle, fondateur de Livosphere • Le chiffrement des communications sensibles. • L’authentification des objets les uns avec les autres : on parle alors d’authentifica- tion mutuelle, ce qui évite les attaques de type « Man-in-the-Middle ». Habi- tuellement, cette authentification est faite sous forme d’une procédure de pai- rage, ou par certificat électronique. • L’utilisation de protocoles sécurisés d’échange de clés : le plus courant étant le protocole Diffie-Hellman, attention ce dernier nécessite auparavant d’avoir authentifié les périphériques concernés pour éviter l’interception par un tiers. • L’utilisation de mécanismes anti-rejeu, comme les authentifications par challenge ou les numéros de séquence uniques et authentifiés (« nonce » cryptographiques). • L’utilisation de mesures anti-brouillage, comme l’étalement de spectre (« spread spectrum ») ou les sauts de fréquence (« frequency hopping » / « channel hopping »), utilisés dans certains protocoles comme Bluetooth. Certaines de ces mesures sont implémentées de base dans les protocoles sans fil. Celles qui ne sont pas implémentées peuvent souvent l’être au niveau de la couche applicative, donc restant à la charge du développeur. 4.1.3. Sur la sécurité applicative et système Enfin, la solution connectée peut-être attaquée par son maillon applicatif, que ce soit côté client (smartphone, tablette, micrologiciel, …) ou côté serveur (passerelle, serveur sur le cloud, …). Nous recommandons à ce titre : • Le choix et l’utilisation de briques applicatives répandues et régulièrement mises à jour. • L’implémentation des contrôles côté serveur, car les contrôles côté client sont manipu- lables et contournables par un utilisateur malintentionné. • Le filtrage et la validation de toutes les entrées, et si possible des sorties des traitements effectués. De manière générale, n’accorder aucune confiance aux données reçues par un composant de la solution. Eviter autant que possible l’utilisation de listes noires de fil- “ Le manque de normes dans l’Internet des Objets est très clairement un frein à la sécurité. Il manque tout d’abord des spécifications ouvertes sur beaucoup de protocoles sans fil et de systèmes embarqués existants. Mais au-delà, même lorsque des spécifications existent, il est rarissime de trouver des référentiels de sécurité sur ces technologies, ce qui fait que peu de gens savent évaluer la sécurité d’un protocole ou d’un système. » Renaud Lifchitz, expert sécurité chez Digital Security
  • 20. 38 39 trage, elles sont rarement exhaustives, préférer systématiquement l’utilisation de listes blanches. • L’application d’une sécurité en profon- deur, en donnant aux utilisateurs les privilèges minimums à leur utilisation de la solution et en redondant les méca- nismes de sécurité eux-mêmes. • L’utilisation de procédures et référentiels de durcissement système sur les ser- veurs de la solution : suppression des comptes et services non utilisés, appli- cations de mots de passe forts sur tous les comptes, mises à jour régulièrement appliquées, monitoring actif des accès, veille permanente sur les vulnérabilités affectant les composants de la solution connectée, sondes HIDS,... • Le suivi d’un référentiel de sécurité ap- plicative comme l’OWASP Top 1048 peut- être utile pour n’oublier aucune compo- sante de sécurité. 4.2. La labellisation, une priorité stra- tégique Les évènements passés liés à l’insécurité de certains systèmes connectés ont explicité les risques financiers que peuvent engendrer une sécurité défaillante. L’exemple de la Jeep Che- rokee49 , à cet égard, est parlant. La perte financière nette subie par l’entreprise aura peut-être comme effet positif la prise de conscience chez les industriels des risques pris en cas de dé- faillance de la sécurité. Si les processus de sécurisation engendrent certes des frais supplé- mentaires, il est primordial pour les entreprises de comprendre que la négligence de cet aspect peut se révéler bien plus dangereux : c’est une question de retour sur investissement qui, s’il n’est pas forcément visible de prime abord, peut s’avérer très rentable sur le long terme. La délivrance de label garantira la fiabilité des solutions auditées et permettra l’augmentation de la confiance du consommateur et des utilisateurs vis-à-vis de la marque et du produit. 4.2.1. Les labels et certifications Les organismes de labellisation devront faire passer les objets par une batterie de tests de sécurité incluant des analyses classiques en termes de sécurité des systèmes d’information “ Il serait souhaitable que les industriels consultent systématiquement des spécialistes de la sécurité lors de la conception de leurs solutions, car l’implémentation de la sécurité ne s’improvise pas. Cette consultation est encore plus indispensable dans le cadre de développement de nouveaux protocoles, qui seront utilisés par des milliers d’industriels. Il est incompréhensible que de nouveaux protocoles publiés aujourd’hui soient si fragiles alors que les recettes adaptées sont connues depuis des années. Les industriels doivent prendre conscience de l’impérieuse nécessité de fournir des briques de base fiables pour concevoirdessolutionsconnectées, il en va de l’avenir de la confiance dans l’économie numérique. Renaud Lifchitz, expert sécurité chez Digital Security (analyses de risques, reverse engineering, pentesting, etc.) mais devront aussi vérifier les para- mètres propres aux écosystèmes IoT (radiofréquences, hardware, micrologiciel, etc.). Se faisant, ces processus de labellisation auront comme objectif de maintenir un haut niveau de fiabilité en incitant les constructeurs à prendre en compte la sécurité dès la phase de conception du pro- duit ou du service. A ce jour les principaux labels et certifications ont été créés dans le domaine de la santé connectée, tels que les labels MHealth Quality50 et Medappcare51 . Outre le secteur de la santé, de nouveaux labels apparaissent progressivement pour récompenser les produits ou les entreprises françaises les plus innovantes en matière de nouvelles technologies et de sécurité. Côté certification, on notera que l’ANSSI vient de certifier pour la première fois un système industriel, l’automate Simatic S7–1518-4 de Siemens52 . Cette certification répond aux exi- gences de la loi de programmation militaire et apporte un niveau de confiance pour les OIV53 . De son côté, le laboratoire ICSA54 (entité indépendante du groupe Verizon) a lancé un nou- veau programme de certification qui testera les composants clés de l’Internet des objets : les communications, la sécurité des plateformes, le chiffrement, la sécurité physique ou encore l’authentification. 4.2.2. Le label de Digital Security Fruit d’un an de R&D, le label développé par Digital Security se positionne comme une référence dans l’évaluation de la sécurité de l’Internet des Objets. Digital Security audite ainsi des objets connectés selon un référentiel précis. Les objets audités ne répondant pas aux critères d’éva- luation définis par Digital Security ne pourront recevoir la labellisation. Ce label accompagne les entreprises dans leur développement et une utilisation sereine de leurs applications et outils digitaux.
  • 21. 40 41 Dans un contexte où la transformation digitale intègre des services de plus en plus critiques dans des domaines comme la santé ou la finance, l’enjeu de sécurité se positionne en haut de la liste des priorités. La distribution des objets connectés à grande échelle, dans des environ- nements non maîtrisables, engendre de nombreux risques et menaces qu’il convient de traiter dès le départ si l’on souhaite répondre aux légitimes demandes de sécurité exigées par les utilisateurs finaux. Sans une prise de conscience collective, impliquant chaque acteur de la chaîne de valeur de l’Internet des objets, cette transformation digitale ne saurait être pérenne. À l’heure de l’informatique ubiquitaire et de la dissémination des dispositifs informatiques, la réponse de sécurité doit se faire en des termes holistiques. Trop peu d’acteurs s’impliquent aujourd’hui concrètement dans le développement de solutions de sécurisation de l’IoT. Les normes, notamment, qui permettraient d’unifier les pratiques de sécurité, font cruellement défaut. Les menaces liées aux objets connectés se développent en plus et ne sont pas encore assez prises en compte. Dans l’attente du développement de pratiques de sécurité communes, les acteurs de l’IoT peuvent aujourd’hui faire l’effort d’intégrer et de faire reconnaitre la sécurité implémentée dans leurs solutions connectées, avec l’aide des experts du domaine. Ils prendraient alors sans aucun doute un ascendant commercial sur leurs concurrents. À contrario, les solutions connectées non sécurisées, mêmes si elles apportent une réelle valeur ajoutée aux utilisateurs, risquent de disparaître dans l’un des nombreux scandales à venir à court et moyen terme. Conclusion Notes 1 Collectif, The IoT Book 2015, 2015, 65 pages 2 https://www.wired.com/2015/07/hackers-remotely- kill-jeep-highway/ 3 http://motherboard.vice.com/read/inter- net-of-things-ransomware-smart-thermostat 4 http://www.channelnews.fr/france-a-ete-victime-de- 395-000-attaques-de-ransomware-2015-61954 5 IoT Security Guidelines Overview Document, 2015, 42 pages 6 https://www.enisa.europa.eu/publications/security-resi- lience-good-practices 7 http://www.arcep.fr/uploads/tx_gspublication/consult- livre-blanc-IoT-01-cartographie-juil2016.pdf 8 https://www.owasp.org/images/7/71/Internet_of_ Things_Top_Ten_2014-OWASP.pdf 9 http://iot.ieee.org/images/files/pdf/IEEE_IoT_Towar- ds_Definition_Internet_of_Things_Issue1_14MAY15. pdf http://www.postscapes.com/internet-of-things-de- finition/ 10 http://www.itu.int/en/ITU-T/gsi/iot/Pages/default.aspx 11 https://developers.google.com/brillo/ 12 https://www.mbed.com/en/platform/mbed-os/ 13 Security and privacy in Internet of thins (IoTs), models, algorithms and implementations, 2016, 586 pages 14 Cisco, Harnessing the Internet of things for global development, 2016, 61 pages 15 https://www.google.fr/search?q=iot+et+sca- da&ie=utf-8&oe=utf-8&client=firefox-b&gfe_ rd=cr&ei=75rGV6b5GMnI8gfz0Y_QDA#q=iot+and+sca- da+pdf 16 https://fr.wikipedia.org/wiki/SIEL_(bus) 17 http://www.journaldunet.com/ebusiness/telecoms- fai/1181267-les-reseaux-iot/ 18 http://www.larevuedudigital.com/2014/07/28/le-ble- bluetooth-low-energy-le-protocole-inattendu-qui-de- mode-le-nfc/ 19 http://www.zigbee.org/ 20 http://www.techhive.com/article/2988285/connec- ted-home/with-nest-weave-nest-labs-seeks-to-esta- blish-a-de-facto-connected-home-standard.html 21 http://www.rs-online.com/designspark/electronics/ knowledge-item/eleven-internet-of-things-iot-proto- cols-you-need-to-know-about 22 Entretien réalisé avec Renaud Lifchitz, consultant en sécurité chez Digital Security 23 http://www.lepoint.fr/societe/une-cen- trale-nucleaire-allemande-victime-d-une-cyberat- taque-29-04-2016-2035939_23.php 24 http://www.industrie-techno.com/des-chercheurs-par- viennent-a-pirater-un-robot-chirurgien.38074 25 http://www.largus.fr/actualite-automobile/volk- swagen-100-millions-de-voitures-sous-la-me- nace-8009384.html 26 http://www.infosecurity-magazine.com/news/def- con-thermostat-control-hacked/ 27 Etude réalisée à partir de notre veille quotidienne OSIDO 28 Entretien réalisée avec Renaud Lifchitz 29 Conférence « Cybersécurité et objets connectés » orga- nisée par le CyberCercle, 16 juin 2016 30 Entretien réalisée avec Renaud Lifchitz 31 Entretien réalisée avec Renaud Lifchitz 32 http://www.francetvinfo.fr/economie/transports/ mouse-jacking-le-vol-de-voiture-2-0_1699379.html 33 http://www.theregister.co.uk/2016/06/28/25000_ compromised_cctv_cameras/ 34 http://spectrum.ieee.org/geek-life/hands-on/a-40-sof- twaredefined-radio 35 http://gnuradio.org/ 36 http://www.infographicsme.com/IoT.php 37 Absence de chiffrement, interface d’administration librement accessible, etc. 38 Schéma réalisé à partir des entretiens de Renaud Lifchitz, Damien Cauquil et Florent Poulain 39 https://www.owasp.org/index.php/OWASP_Inter- net_of_Things_Project 40 http://www.gsma.com/connectedliving/gsma-iot-se- curity-guidelines-complete-document-set/ 41 https://www.enisa.europa.eu/publications/security-re- silience-good-practices 42 https://openconnectivity.org/ 43 https://www.ietf.org/id/draft-pei-opentrustproto- col-01.txt 44 Entretien réalisé avec Damien Cauquil, expert sécurité chez Digital Security 45 https://www.wired.com/2016/01/everything-we- know-about-ukraines-power-plant-hack/ 46 http://www.independent.co.uk/news/world/eu- rope/ukraine-cyberattack-boryspil-airport-kiev-rus- sia-hack-a6818991.html 47 GSMA, « GSMA IoT Security Guidelines, http://www. gsma.com/connectedliving/future-iot-networks/iot-se- curity-guidelines, 9 février 2016. Franck Moine, « Huit bonnes pratiques pour bien sécuriser les objets connectés », http://www. journaldunet.com/solutions/expert/64817/huit-bonnes- pratiques-pour-bien-securiser-les-objets-connectes. shtml, 8 juillet 2016. Dionisio Zumerle, « 5 pratiques pour sécu- riser la communication des objets connectés », http:// www.lemondeinformatique.fr/actualites/lire-5-pra- tiques-pour-securiser-la-communication-des-ob- jets-connectes-65439.html, 18 juillet 2016. Tom Shinder, « Internet des objets (IoT) : meilleures pratiques en matière de sécurité », https:// azure.microsoft.com/fr-fr/documentation/articles/azure- security-iot-best-practices/, 9 août 2016. Jon Alexander, « 8 Best Practices for Security Within the Internet of Things », http://blog.level3.com/se- curity/8-best-practices-security-within-internet-things, 14 juillet 2016. David Parker, « Internet of Things (IoT) - Security Best Practices », https://www.novacoast.com/ internet-of-things-iot-security-best-practices, 5 février 2015. 48 https://www.owasp.org/index.php/Category:OWASP_ Top_Ten_Project 49 https://www.wired.com/2015/07/hackers-remotely- kill-jeep-highway/ 50 http://mhealth-quality.eu/ 51 https://www.medappcare.com/ 52 http://www.ssi.gouv.fr/administration/qualification/ simatic-s7-1518-4/ 53 http://www.nextinpact.com/news/101106-cybersecu- rite-gaz-petrole-electricite-transports-nouvelles-obliga- tions-oiv.htm 54 https://www.icsa.org.uk/
  • 22. 42 43 Christophe Baland Titulaire d’un master en management des systèmes d’information de l’Université Panthéon-Assas, Christophe travaille au sein du CERT-UBIK. Il réalise des missions de veille sur la sécurité des objets connectés, et se spécialise dans l’analyse de la menace, du cybercrime et des risques liés aux nouveaux usages impliqués par l’IoT. Damien Cauquil Damien est un expert français reconnu dans le domaine de la sécurité des Systèmes d’Information et plus particulièrement dans les tests d’intrusion. Conférencier à l’international, il a un attrait particulier pour le domaine des systèmes embarqués et la rétro-ingénierie. Thomas Gayet Directeur du CERT-UBIK, Thomas, 15 années d’expérience, intervient ré- gulièrement comme directeur de mission et consultant sur des projets de sécurité variés. Homme de terrain, expert en matière d’interventions après incident (infections virales, intrusion logiques, etc.), il est également contri- buteur dans de nombreuses parutions traitant de sécurité. Julia Juvigny Diplômée d’un master 2 en géopolitique et sécurité internationale, Julia est chargée d’études et veille au sein du CERT-UBIK. Elle intervient régu- lièrement sur des missions de veille et d’enquête sur mesure portant sur l’écosystème des objets connectés, des aspects normatifs aux enjeux sé- curitaires. Renaud Lifchitz Renaud est expert français reconnu en sécurité informatique ayant une expérience de 11 ans en tant qu’auditeur et formateur, principalement dans les secteurs bancaire et telecom. Il s’intéresse tout particulièrement au développement sécurisé, aux protocoles de communication sans fil et à la cryptographie, appliqués au monde de l’Internet des Objets. Il a été inter- venant dans de nombreuses conférences internationales . Nha-Khanh Nguyen Diplômée d’un Master Informatique en Sécurité Informatique, Nha-Khanh dispose de plusieurs années d’expérience dans le domaine de la sécurité des Systèmes d’Information. Elle possède plusieurs expériences dans le domaine du SOC, de la veille en vulnérabilité et a effectué de nombreuses missions d’audit d’intégrité. Elle a un attrait particulier pour le domaine de l’inforensique et de la réponse sur incident. Auteurs Abonnez-vous à l’OSIDO, et retrouvez tous les mois l’actualité et les derniers enjeux de la sécurité IoT ! Chaque mois, l’Observatoire de la Sécurité de l’Internet des Objets vous propose : • L’actualité business, géopolitique, juridique et technique liée à la sécurité, • Les dernières attaques contre les objets connectés, • Un regard sur les pratiques et les normes de sécurité, • Une synthèse des lois, règlements et jurisprudences sur l’IoT, • Un baromètre des risques de sécurité par secteurs d’activité, • Une étude de sécurité liée au thème du mois, • Des compte-rendus de conférences ou d’entretiens, • L’agenda des prochains événements IoT. Pour plus d’informations : Tél : + 33 1 70 83 85 85 Email : osido@digitalsecurity.fr
  • 23. Digital Security 50 avenue Daumesnil 75012 Paris Email : info@digitalsecurity.fr Tél : + 33 1 70 83 85 85